• 搬瓦工 最新优惠码及购买使用教程 传送门     VIRMACH 7折优惠码及购买使用教程 传送门     Vultr 最新优惠及购买使用教程 传送门

【高危漏洞】著名博客程序Typecho 前台无限制getshell漏洞

WordPress 有木有同情心 1年前 (2017-10-27) 762次浏览 0个评论 扫描二维码

【高危漏洞】著名博客程序 Typecho 前台无限制 getshell 漏洞

博客程序中,除了 WordPress 之外,Typecho 以其简单轻便,也深受很多用户喜爱。

关于 Typecho

Typecho 是一个简单,轻巧的博客程序。基于 PHP,使用多种数据库(Mysql,PostgreSQL,SQLite)储存数据。在 GPL Version 2 许可证下发行,是一个开源的程序,目前使用 SVN 来做版本管理。

近日,国内博客软件 Typecho 被发现存在反序列化导致任意代码执行漏洞,攻击者可以利用该漏洞无限制执行代码,获取 webshell,存在高安全风险。

漏洞名称:

Typecho 前台无限制 getshell 漏洞

官方评级:

高危

漏洞描述:

通过利用 install.php 页面,直接远程构造恶意请求包,实现远程任意代码执行,对业务造成严重的安全风险。

漏洞利用条件和方式:

通过 PoC 直接远程利用。

PoC 状态:

目前 PoC 已公开

漏洞影响范围:

Typecho <0.9 版本

漏洞检测:

开发人员检查是否使用了受影响版本范围内的 Typecho,并检查 install 目录是否存在。

漏洞修复建议(或缓解措施):

  • 紧急规避措施:删除 install.php 文件;
  • 及时同步官方分支,更新代码到最新版本。

 

建议 Typecho 版本在 0.9 以下的用户,尽快做好升级,以提高安全等级。

 


直呼过瘾 , 版权所有丨如未注明 , 均为原创丨
原文链接:【高危漏洞】著名博客程序 Typecho 前台无限制 getshell 漏洞
喜欢 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
error: