开发者社区> 问答> 正文

【漏洞公告】Typecho 前台无限制getshell漏洞

2017年10月25日,阿里云安全情报中心监测到国内博客软件 Typecho存在反序列化导致任意代码执行漏洞,攻击者可以利用该漏洞无限制执行代码,获取webshell,存在高安全风险。


Typecho是一个简单,轻巧的博客程序。基于PHP,使用多种数据库(Mysql,PostgreSQL,SQLite)储存数据。在GPL Version 2许可证下发行,是一个开源的程序,目前使用SVN来做版本管理。
具体详情如下:                                                                                                                                            


漏洞编号:
暂无
漏洞名称:
Typecho 前台无限制getshell漏洞
官方评级:
高危
漏洞描述:
通过利用install.php页面,直接远程构造恶意请求包,实现远程 任意代码执行,对业务造成严重的安全风险。
漏洞利用条件和方式:
通过PoC直接远程利用。
PoC状态:
目前PoC已公开
漏洞影响范围:
Typecho <0.9版本
漏洞检测:
开发人员检查是否使用了 受影响版本范围内的Typecho,并检查install目录是否存在。
漏洞修复建议(或缓解措施):
  • 紧急规避措施:删除install.php文件;
  • 及时同步官方分支,更新代码到最新版本;
  • 官方已经发布了正式稳定版1.1版本修改该问题,建议您及时升级到最新版本,下载链接:http://typecho.org/download

情报来源:
  • https://www.t00ls.net/articles-42355.html
















































展开
收起
正禾 2017-10-26 11:23:22 8399 0
0 条回答
写回答
取消 提交回答
问答排行榜
最热
最新

相关电子书

更多
代码未写,漏洞已出 立即下载
低代码开发师(初级)实战教程 立即下载
阿里巴巴DevOps 最佳实践手册 立即下载

相关实验场景

更多