Typecho 1.2 评论存在XSS漏洞 [复制链接]

帖子链接已复制到剪贴板
V 王富贵 (UID: 1) 站长 2023-4-1

2897 6

Typecho1.2评论网址处存在XSS漏洞,我已经被攻击,如果被插入脚本,及时恢复到最近一次备份或检查其他文件是否存在shell。我的这个站点已被插入js脚本,粗略看了下脚本,一个是发送cookie,另一个是往默认模板的404页面插入一句话木马。目前typecho没发布修复教程,但是github仓库已更新修复代码,预发布了1.2.1-rc版本。

防护

1,关闭评论

目前没有看到官方没有发布修复教程,我还是建议暂时关闭评论功能,如果不想关闭教程可以看看方法二。

2,修改文件

根据Typecho仓库的提交历史,可以查看到 b989459 提交内容。

修改 var/Widget/Base/Comments.php 文件第271行

echo '<a href="' . Common::safeUrl($this->url) . '"'

修改 var/Widget/Feedback.php 文件第209行和308行

//209行
$comment['url'] = $this->request->filter('trim', 'url')->url;
//308行
$trackback['url'] = $this->request->filter('trim', 'url')->url;

 

转自:https://blog.61os.com/typecho-1-2-xss-vuln.html

发言仅个人观点,不代表此论坛立场
已有评论 (6)
提示:您必须 登录 才能查看此内容。
创建新帖
广告推广点击空位自助购买