全球主机交流论坛

标题: 宝塔漏洞影响范围 <7.9.3 [打印本页]

作者: hooray    时间: 2022-12-8 20:19
标题: 宝塔漏洞影响范围 <7.9.3
本帖最后由 hooray 于 2022-12-8 20:22 编辑

影响范围 <7.9.3

网站日志漏洞为宝塔在获取Nginx日志时无任何过滤,攻击者只需要简单的拼接和转换即可XSS,在部分函数[ExecShell函数]中使用了 subprocess.Popen 执行了命令,但无任何过滤行为,后台管理者只要访问错误日志必定触发执行 [注:部分开心版的网站防火墙绕过需要转换链接字符才可拼接语句]

面板日志漏洞为宝塔将错误日志和运行日志记录在相同地方,其触发方式于上面相同

–消息来源于网络

漏洞复现和poc
https://cn-sec.com/archives/1221881.html

有兴趣的可以用poc去试试复现
作者: HOH    时间: 2022-12-8 20:21
不用,不关心
作者: daizuan    时间: 2022-12-8 20:22
可见宝塔面板的开发人员水平真是稀烂
作者: emptysuns    时间: 2022-12-8 20:25
本帖最后由 emptysuns 于 2022-12-8 03:26 编辑

用subprocess.Popen,不做过滤,开发刚毕业理解一下
作者: 榆木    时间: 2022-12-8 20:25
两千年的过期消息 跟本次不是一回事
作者: whyclong    时间: 2022-12-8 20:28
提示: 作者被禁止或删除 内容自动屏蔽
作者: netsky    时间: 2022-12-8 20:32
不访问日志有没有事,不生产日志
作者: 大耳朵猫妹    时间: 2022-12-8 20:56
能拿到服务器吗?
作者: 财神    时间: 2022-12-8 21:13
意思就是不访问日志就没事
作者: hotket    时间: 2022-12-8 21:26
辣鸡宝塔
作者: hins    时间: 2022-12-8 21:34
应该不是这个漏洞,这个漏洞比较鸡肋,看日志的不多,还要是那种没安装网站防火墙的情况下才行
作者: ccagml    时间: 2022-12-8 21:38
印象中很久之前的了,看了日期,还真是好几个月前的
作者: hackhp    时间: 2022-12-8 22:46
你这个都几个月的事情了
作者: woliwan    时间: 2022-12-8 22:49
如何加固?




欢迎光临 全球主机交流论坛 (https://lilynana.eu.org/) Powered by Discuz! X3.4