站点图标 谷姐靓号网

宝塔漏洞影响范围 <7.9.3-hooray

Rate this post

影响范围 <7.9.3

网站日志漏洞为宝塔在获取Nginx日志时无任何过滤,攻击者只需要简单的拼接和转换即可XSS,在部分函数[ExecShell函数]中使用了 subprocess.Popen 执行了命令,但无任何过滤行为,后台管理者只要访问错误日志必定触发执行 [注:部分开心版的网站防火墙绕过需要转换链接字符才可拼接语句]

面板日志漏洞为宝塔将错误日志和运行日志记录在相同地方,其触发方式于上面相同

–消息来源于网络

漏洞复现和poc
https://cn-sec.com/archives/1221881.html

有兴趣的可以用poc去试试复现

热议
推荐楼 daizuan 3小时前

可见宝塔面板的开发人员水平真是稀烂

推荐楼 hins 2小时前

应该不是这个漏洞,这个漏洞比较鸡肋,看日志的不多,还要是那种没安装网站防火墙的情况下才行

2楼 HOH 3小时前

不用,不关心

4楼 emptysuns 3小时前

用subprocess.Popen,不做过滤,开发刚毕业理解一下

5楼 榆木 3小时前

两千年的过期消息 跟本次不是一回事

6楼 whyclong 3小时前

原来是这样子啊?

7楼 netsky 3小时前

不访问日志有没有事,不生产日志

8楼 大耳朵猫妹 3小时前

能拿到服务器吗?

9楼 财神 2小时前

意思就是不访问日志就没事

10楼 hotket 2小时前

辣鸡宝塔

12楼 ccagml 2小时前

印象中很久之前的了,看了日期,还真是好几个月前的

13楼 hackhp 1小时前

你这个都几个月的事情了

14楼 woliwan 1小时前

如何加固?

申明:本文内容由网友收集分享,仅供学习参考使用。如文中内容侵犯到您的利益,请在文章下方留言,本站会第一时间进行处理。

退出移动版