影响范围 <7.9.3
网站日志漏洞为宝塔在获取Nginx日志时无任何过滤,攻击者只需要简单的拼接和转换即可XSS,在部分函数[ExecShell函数]中使用了 subprocess.Popen 执行了命令,但无任何过滤行为,后台管理者只要访问错误日志必定触发执行 [注:部分开心版的网站防火墙绕过需要转换链接字符才可拼接语句]
面板日志漏洞为宝塔将错误日志和运行日志记录在相同地方,其触发方式于上面相同
–消息来源于网络
漏洞复现和poc
https://cn-sec.com/archives/1221881.html
有兴趣的可以用poc去试试复现
热议
推荐楼 daizuan 3小时前
可见宝塔面板的开发人员水平真是稀烂
推荐楼 hins 2小时前
应该不是这个漏洞,这个漏洞比较鸡肋,看日志的不多,还要是那种没安装网站防火墙的情况下才行
2楼 HOH 3小时前
不用,不关心
4楼 emptysuns 3小时前
用subprocess.Popen,不做过滤,开发刚毕业理解一下
5楼 榆木 3小时前
两千年的过期消息 跟本次不是一回事
6楼 whyclong 3小时前
原来是这样子啊?
7楼 netsky 3小时前
不访问日志有没有事,不生产日志
8楼 大耳朵猫妹 3小时前
能拿到服务器吗?
9楼 财神 2小时前
意思就是不访问日志就没事
10楼 hotket 2小时前
辣鸡宝塔
12楼 ccagml 2小时前
印象中很久之前的了,看了日期,还真是好几个月前的
13楼 hackhp 1小时前
你这个都几个月的事情了
14楼 woliwan 1小时前
如何加固?
申明:本文内容由网友收集分享,仅供学习参考使用。如文中内容侵犯到您的利益,请在文章下方留言,本站会第一时间进行处理。
谷姐靓号网



评论前必须登录!
立即登录 注册