Z-Blog存在哪些安全漏洞?如何防范?

Z-Blog是一款基于Asp和PHP平台的开源博客程序,在国内使用非常广泛,尽管其代码严谨、功能简洁强大,但仍然存在一些安全漏洞,这些漏洞可能带来严重的安全隐患,下面将详细介绍z blog 漏洞:

Z-Blog存在哪些安全漏洞?如何防范?插图1

Z-Blog漏洞

1、CSRF漏洞:通过构造跨站请求并成功添加管理员,揭示了攻击者如何利用HTTP头部的Referer字段和PHP脚本进行攻击。

2、服务器请求伪造漏洞(SSRF):Z-BlogPHP 1.7.2及之前版本存在此漏洞,允许远程攻击者通过将任意URL注入源参数来强制应用程序发出任意请求。

3、文件上传漏洞:Z-BlogPHP 1.5.2版本在后台主题管理和插件管理处存在文件上传漏洞,攻击者可利用该漏洞获取网站服务器控制权。

4、GetShell漏洞:通过文件写入导致代码执行,攻击者可以将PHP代码写入到目标文件中,从而实现远程命令执行。

Z-Blog漏洞详细信息

CSRF漏洞

环境搭建:首先在本地搭建一个Z-Blog环境。

数据包构造:使用csrftext工具抓包构造跨站数据包。

漏洞利用:将数据包放在VPS上,新建页面访问跨站URL,初步思考是referer的问题。

抓包绕过:修改referer为本地Z-Blog访问的URL,放包结果成功添加了管理员。

Z-Blog存在哪些安全漏洞?如何防范?插图3

简单代码分析:找到添加用户的路径全局搜索参数的关键字,发现有一个referer的函数,要求$referer要全等于$s才行。

服务器请求伪造漏洞(SSRF)

漏洞名称:Z-BlogPHP 服务器请求伪造漏洞

影响版本:Z-BlogPHP 1.7.2及之前版本

漏洞描述:该漏洞源于zb_users/plugin/UEditor/php/action_crawler.php文件中的服务器端请求伪造(SSRF)漏洞,允许远程攻击者通过将任意URL注入源参数来强制应用程序发出任意请求。

文件上传漏洞

影响版本:Z-BlogPHP 1.5.2

漏洞描述:后台主题管理和插件管理处存在文件上传漏洞,攻击者可利用该漏洞获取网站服务器控制权。

漏洞复现:通过POST请求上传文件,文件名和文件内容都是用户可以控制的,当上传的文件不是xml时,就会通过simplexml_load_string() 函数加载其对象为false,并且当xml文件上传成功后,通过一个type变量将上传的文件与zb_users文件进行拼接。

Z-Blog存在哪些安全漏洞?如何防范?插图5

GetShell漏洞

相关环境:源码信息为Z-BlogPHP_1_5_1_Zero,问题文件为zb_userspluginAppCentreplugin_edit.php。

漏洞类型:文件写入导致代码执行。

漏洞分析:在第47行-68行中发现如下代码块,两处的file_put_contents($path, $file);文件名和文件内容都是用户可以控制的,通过构造模板文件zb_users/plugin/AppCentre/tpl/main.html利用方式的paylod,可以实现远程命令执行。

Z-Blog虽然功能强大,但其安全性仍需加强,用户应保持软件更新,及时修补已知漏洞,以提高系统的安全性。

以上就是关于“z blog 漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/90408.html

小末小末
上一篇 2024年11月5日 06:31
下一篇 2024年11月5日 06:41