【墨菲安全实验室】Ghost博客系统后台代码执行漏洞分析

本文详细介绍了Ghost博客程序中一个中危级别的RCE漏洞,该漏洞源于moment.js库的路径遍历问题结合Ghost的文件上传功能。攻击者需先获得后台权限,然后通过上传恶意JS文件并利用locale参数执行任意代码。Ghost已在5.2.3和4.48.2版本修复此问题。墨菲安全提供了开源工具帮助检测代码安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞简述

Ghost 是以Node.js语言开发的一款开源博客程序,在Github上其star为超过4万。

  • 6月15日,Ghost官方修复了一个RCE漏洞。由于Ghost调用的moment.js库,存在已知漏洞(CVE-2022-24785)导致攻击者可以通过帖子编辑器中的文件上传功能上传文件,进而执行任意代码。

  • 漏洞等级中危,利用需要攻击者获得博客后台账户权限,利用成本:

漏洞分析

漏洞因为需要后台权限,有一定利用条件,有趣的点在于Ghost的RCE漏洞是由于moment.js下的路径遍历和文件包含漏洞,再加上Ghost中的文件上传和指定locale功能。moment.js中的文件包含漏洞,在一般情况下可能影响较小,但结合某些功能设计或其他漏洞使得参数和内容可控,造成了RCE的产生。

Moment CVE-2022-24785

Moment.js 是一个用于解析

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值