宝塔漏洞影响范围 <7.9.3

97次阅读

共计 638 个字符,预计需要花费 2 分钟才能阅读完成。

内容最后由 hooray 于 2022-12-8 20:22 编辑 影响范围 <7.9.3 网站日志漏洞为宝塔在获取 Nginx 日志时无任何过滤,攻击者只需要简单的拼接和转换即可 XSS,在部分函数 [ExecShell 函数] 中使用了 subprocess.Popen 执行了命令,但无任何过滤行为,后台管理者只要访问错误日志必定触发执行 [注:部分开心版的网站防火墙绕过需要转换链接字符才可拼接语句]面板日志漏洞为宝塔将错误日志和运行日志记录在相同地方,其触发方式于上面相同–消息来源于网络漏洞复现和 pochttps://cn-sec.com/archives/1221881.html 有兴趣的可以用 poc 去试试复现 HOH 2022-12-08 20:21 2 不用,不关心 daizuan 2022-12-08 20:22 3 可见宝塔面板的开发人员水平真是稀烂 emptysuns 2022-12-08 20:25 4 内容最后由 emptysuns 于 2022-12-8 03:26 编辑 用 subprocess.Popen,不做过滤,开发刚毕业理解一下 榆木 2022-12-08 20:25 5 两千年的过期消息 跟本次不是一回事 whyclong 2022-12-08 20:28 6 原来是这样子啊?netsky 2022-12-08 20:32 7 不访问日志有没有事,不生产日志 大耳朵猫妹 2022-12-08 20:56 8 能拿到服务器吗?财神 2022-12-08 21:13 9 意思就是不访问日志就没事? hotket 2022-12-08 21:26 10 辣鸡宝塔

正文完
 0