Z-Blog是一款基于Asp和PHP平台的开源博客程序,在国内使用非常广泛,尽管其代码严谨、功能简洁强大,但仍然存在一些安全漏洞,这些漏洞可能带来严重的安全隐患,下面将详细介绍z blog 漏洞:
Z-Blog漏洞
1、CSRF漏洞:通过构造跨站请求并成功添加管理员,揭示了攻击者如何利用HTTP头部的Referer字段和PHP脚本进行攻击。
2、服务器请求伪造漏洞(SSRF):Z-BlogPHP 1.7.2及之前版本存在此漏洞,允许远程攻击者通过将任意URL注入源参数来强制应用程序发出任意请求。
3、文件上传漏洞:Z-BlogPHP 1.5.2版本在后台主题管理和插件管理处存在文件上传漏洞,攻击者可利用该漏洞获取网站服务器控制权。
4、GetShell漏洞:通过文件写入导致代码执行,攻击者可以将PHP代码写入到目标文件中,从而实现远程命令执行。
Z-Blog漏洞详细信息
CSRF漏洞
环境搭建:首先在本地搭建一个Z-Blog环境。
数据包构造:使用csrftext工具抓包构造跨站数据包。
漏洞利用:将数据包放在VPS上,新建页面访问跨站URL,初步思考是referer的问题。
抓包绕过:修改referer为本地Z-Blog访问的URL,放包结果成功添加了管理员。
简单代码分析:找到添加用户的路径全局搜索参数的关键字,发现有一个referer的函数,要求$referer要全等于$s才行。
服务器请求伪造漏洞(SSRF)
漏洞名称:Z-BlogPHP 服务器请求伪造漏洞
影响版本:Z-BlogPHP 1.7.2及之前版本
漏洞描述:该漏洞源于zb_users/plugin/UEditor/php/action_crawler.php文件中的服务器端请求伪造(SSRF)漏洞,允许远程攻击者通过将任意URL注入源参数来强制应用程序发出任意请求。
文件上传漏洞
影响版本:Z-BlogPHP 1.5.2
漏洞描述:后台主题管理和插件管理处存在文件上传漏洞,攻击者可利用该漏洞获取网站服务器控制权。
漏洞复现:通过POST请求上传文件,文件名和文件内容都是用户可以控制的,当上传的文件不是xml时,就会通过simplexml_load_string() 函数加载其对象为false,并且当xml文件上传成功后,通过一个type变量将上传的文件与zb_users文件进行拼接。
GetShell漏洞
相关环境:源码信息为Z-BlogPHP_1_5_1_Zero,问题文件为zb_userspluginAppCentreplugin_edit.php。
漏洞类型:文件写入导致代码执行。
漏洞分析:在第47行-68行中发现如下代码块,两处的file_put_contents($path, $file);文件名和文件内容都是用户可以控制的,通过构造模板文件zb_users/plugin/AppCentre/tpl/main.html利用方式的paylod,可以实现远程命令执行。
Z-Blog虽然功能强大,但其安全性仍需加强,用户应保持软件更新,及时修补已知漏洞,以提高系统的安全性。
以上就是关于“z blog 漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/90408.html