漏洞发现者:
SecJack
漏洞概述及危害
建站程序类型:PHP + MYSQL
漏洞类型:储存型XSS
缺陷文件:formatting.php
漏洞参数:
代码如下:
涉及版本:全版本
危害程度:高危
涉及厂商:WordPress的
厂商网站:HTTPS://www.wordpress.org/
安装量:非常大
是否拥有源代码分析:有
是否默认配置:是
此漏洞影响的WordPress全部版本包括最新版本的WordPress的(4.8)都存在评论处的存储型XSS。攻击者可以未授权通过的WordPress的评论注入的JavaScript攻击代码。
评论被查看的时候,JavaScript的就触发了。如果管理员登陆查看评论触发后,可能导致攻击者进入后台通过主题或插件编辑从而命令执行控制整个服务器。
当然,攻击者也可以创建新的管理员,甚至修改管理员密码,等等只要是管理员能在目标系统上做的任何事情。
0x0代码过滤层
代码路径:
function makeclickable($ text){
$ r ='';
$ textarr = preg_split('/(<[^ <>] +>)/',$ text,-1,PREG_SPLIT_DELIM_CAPTURE); //拆分HTML标签
$ nested_code_pre = 0; //保持跟踪在或内嵌有多少级别的链接
foreach($ textarr as $ piece){
if(preg_match('| ^ ] | i',$ piece)|| preg_match('| ^ ] | i',$ piece)|| preg_match('| ^
0×01测试过程
在以往案例中,被注入的JavaScript的代码明显不能在管理员面板触发,所以得在评论处发表评论写入XSS语句。
再审代码的时候我们发现带代码当中并没有针对SVG标签混淆之后的元字符进行过滤,
那我们就先去把我们常见的恶意代码进行混淆然后进行测试。
