当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0119056

漏洞标题:Typecho博客系统某处存储xss可以打到后台shell

相关厂商:typecho.org

漏洞作者: Vimaggie

提交时间:2015-06-08 17:43

修复时间:2015-09-06 17:54

公开时间:2015-09-06 17:54

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-08: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-11: 细节向第三方安全合作伙伴开放
2015-08-02: 细节向核心白帽子及相关领域专家公开
2015-08-12: 细节向普通白帽子公开
2015-08-22: 细节向实习白帽子公开
2015-09-06: 细节向公众公开

简要描述:

rt

详细说明:

官网:http://typecho.org
案例很多:http://forum.typecho.org/viewforum.php?f=19

漏洞证明:

随便写一篇文章,可以评论。

QQ截图20150608172056.png


插入xss代码。后发现隐藏,很明显没有被过滤。
在回复一下含有xss的代码

QQ截图20150608172056.png



假设管理员登陆后台查看

QQ截图20150608172200.png


看一下内容

QQ截图20150608172124.png


发现木有过滤吧
看一下xss平台成功打到cookie

QQ截图20150608172226.png


-----------------------------------
打入后台
那shell
编辑模块

QQ截图20150608172255.png


修改文件插入木马

QQ截图20150608172317.png


抓包拿到地址。其实熟悉博客系统的就猜到地址了,和wp博客 一样。

修复方案:

过滤
求小礼物

版权声明:转载请注明来源 Vimaggie@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-06-08 17:52

厂商回复:

感谢你提供这个漏洞。。。但是我们早就已经修复这个漏洞了。在最新的v1.0-14.10.10版本中,已经无法重现这个漏洞

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-08 18:06 | Vimaggie ( 路人 | Rank:5 漏洞数:2 | 关注网络安全!)

    我会持续关注咋们的,因为我的博客就用的这个系统。谢谢

  2. 2015-06-13 01:19 | Haswell ( 普通白帽子 | Rank:167 漏洞数:18 | HorizonSec @ RDFZ)

    @typecho.org 你们好像有一期众测没结算