小野博客 小野(Hirono)博客的个人网站,主要讲述关于小野的一些陈芝麻烂谷子事。网络、生活、我的主张,也是一个自留地

Title

Typecho1.2.0最新Url存储型xss漏洞

小野

·

Article
⚠️ 本文最后更新于2023年04月17日,已经过了234天没有更新,若内容或图片失效,请留言反馈

简介

半个月前才被人爆出 评论框存在XSS漏洞,虽然官网推出了修复计划,但是还是在字段出现了新的xss漏洞。甚至可以获取cookie


[cid="5"]

复现详解

[tip type="red"]漏洞影响版本:Typecho <= 1.2.0[/tip]
[tip type="blue"]现有公开的 POC 两个功能:[/tip]

  1. 获取 cookie
  2. 404.PHP 写入一句话获取get-shell

[tip type="green"]本文复现XSS手法[/tip]
使用xss看看有没有过滤

https://lb5.net/<script>alert(lb5)</script>

F12一下:

写入成功,未对xss过滤,接下来尝试闭合a标签。

重新构造一下xss语句payload---

https://lb5.net"/><script>alert(6666)</script><

继续评论F12看看效果

写入成功,弹出弹窗

[tip type="green"]原因:对评论用户填写的URL校验不完整[/tip]

[collapse status="collapse-block" label="修复方案"]官方已经修复,更新至1.2.1版本即可。[/collapse]

版本地址:https://github.com/typecho/typecho/releases/tag/v1.2.1-rc

Ps:
以上复现场景均为本地搭建测试!
测试版本:1.2.0
使用模板initial

现在已有 0 条评论,0 人点赞
Comment
发表
搜 索
博主