全球主机交流论坛
标题:
宝塔漏洞影响范围 <7.9.3
[打印本页]
作者:
hooray
时间:
2022-12-8 20:19
标题:
宝塔漏洞影响范围 <7.9.3
本帖最后由 hooray 于 2022-12-8 20:22 编辑
影响范围 <7.9.3
网站日志漏洞为宝塔在获取Nginx日志时无任何过滤,攻击者只需要简单的拼接和转换即可XSS,在部分函数[ExecShell函数]中使用了 subprocess.Popen 执行了命令,但无任何过滤行为,后台管理者只要访问错误日志必定触发执行 [注:部分开心版的网站防火墙绕过需要转换链接字符才可拼接语句]
面板日志漏洞为宝塔将错误日志和运行日志记录在相同地方,其触发方式于上面相同
–消息来源于网络
漏洞复现和poc
https://cn-sec.com/archives/1221881.html
有兴趣的可以用poc去试试复现
作者:
HOH
时间:
2022-12-8 20:21
不用,不关心
作者:
daizuan
时间:
2022-12-8 20:22
可见宝塔面板的开发人员水平真是稀烂
作者:
emptysuns
时间:
2022-12-8 20:25
本帖最后由 emptysuns 于 2022-12-8 03:26 编辑
用subprocess.Popen,不做过滤,开发刚毕业理解一下
作者:
榆木
时间:
2022-12-8 20:25
两千年的过期消息 跟本次不是一回事
作者:
whyclong
时间:
2022-12-8 20:28
提示:
作者被禁止或删除 内容自动屏蔽
作者:
netsky
时间:
2022-12-8 20:32
不访问日志有没有事,不生产日志
作者:
大耳朵猫妹
时间:
2022-12-8 20:56
能拿到服务器吗?
作者:
财神
时间:
2022-12-8 21:13
意思就是不访问日志就没事
作者:
hotket
时间:
2022-12-8 21:26
辣鸡宝塔
作者:
hins
时间:
2022-12-8 21:34
应该不是这个漏洞,这个漏洞比较鸡肋,看日志的不多,还要是那种没安装网站防火墙的情况下才行
作者:
ccagml
时间:
2022-12-8 21:38
印象中很久之前的了,看了日期,还真是好几个月前的
作者:
hackhp
时间:
2022-12-8 22:46
你这个都几个月的事情了
作者:
woliwan
时间:
2022-12-8 22:49
如何加固?
欢迎光临 全球主机交流论坛 (https://lilynana.eu.org/)
Powered by Discuz! X3.4