全部产品
弹性计算 会员服务 网络 安全 移动云 数加·大数据分析及展现 数加·大数据应用 管理与监控 云通信 阿里云办公 培训与认证 智能硬件
存储与CDN 数据库 域名与网站(万网) 应用服务 数加·人工智能 数加·大数据基础服务 互联网中间件 视频服务 开发者工具 解决方案 物联网 更多

【漏洞公告】Typecho 前台无限制getshell漏洞

更新时间:2018-03-19 11:48:20

2017年10月25日,阿里云安全情报中心监测到国内博客软件Typecho存在由反序列化导致的任意代码执行漏洞。攻击者可以利用该漏洞无限制执行代码,获取webshell,存在高安全风险。

Typecho是一个基于PHP的简单,轻巧的博客程序,它使用多种数据库,如Mysql,PostgreSQL,SQLite来储存数据。Typecho在GPL Version 2许可证下发行,是一个开源的程序,目前使用SVN来做版本管理。

漏洞详情见下文。


漏洞编号

暂无

漏洞名称

Typecho前台无限制getshell漏洞

官方评级

高危

漏洞描述

攻击者可以利用install.php页面,远程构造恶意请求包,执行任意代码,对业务造成严重的安全风险。

漏洞利用条件和方式

通过PoC直接远程利用。

PoC状态

目前PoC已公开。

漏洞影响范围

Typecho < 0.9

漏洞检测

开发人员检查是否使用了受影响版本范围内的Typecho,并检查install目录是否存在。

漏洞修复建议(或缓解措施)

  • 紧急规避措施:删除install.php文件。

  • 及时同步官方分支,将代码更新至最新版本。

  • 升级至官方发布的1.1及以上版本来修复该问题。

情报来源

[1]. https://www.t00ls.net/articles-42355.html

本文导读目录