Discuz! Board

 找回密碼
 立即註冊
搜索
熱搜: 活動 交友 discuz
查看: 498|回復: 0

通过 Post Slug 存储 XSS 漏洞

[複製鏈接]

1

主題

1

帖子

5

積分

新手上路

Rank: 1

積分
5
發表於 2024-5-9 11:57:31 | 顯示全部樓層 |閱讀模式
2022年1月6日,WordPress核心团队发布了5.8.3版本,其中包含修复4个严重漏洞的安全补丁。 WordPress 3.7 及更高版本支持这些补丁。 自3.7版本发布以来,WordPress核心接收安全版本的自动更新已被激活,大多数WordPress网站已自动接收这些补丁,不再容易受到攻击。 具有只读系统文件或禁用了 WordPress 核心自动更新的网站可能还没有更新,因此建议这些网站的管理员也尽快执行此操作。 幸运的是,在最近的更新中修复的 WordPress 核心中的大多数漏洞都需要特定的条件才能利用,并且在大多数情况下不太可能危害网站。 有趣的是,这些漏洞至少自 2013 年发布 3.7 版本以来就一直存在于 WordPress 核心中。此补丁中修复的漏洞之一仅影响 2009 年以来的 WordPress 旧版本。


不可能通过此漏洞利用 WordPress 核心,但某些插件和模板可能会以允许 SQL 注入的方 WhatsApp 号码 式使用 WP_Query。 WordPress 代码发生了一些变化,似乎改变了 clean_query 函数。该函数用于从数组变量 ['query['terms$ 中提取所有唯一术语,现在,此更改导致仅当查询字段名称等于 Slug 或 name Extract 时才提取数组的唯一值。慢,否则,它将获取所有唯一数组值的常量数值(标识符或ID)。 WordPress 安全版本 5.8.3 (图1) 与大多数XSS 漏洞一样,该漏洞可用于完全接管站点或添加恶意“后门”。但是,只有有权发布帖子的用户才能利用它。 该漏洞可以允许高访问级别的用户,例如网站的作者或管理员(Administrator),通过创建恶意Post Slugs来执行XSS攻击,稍后将对此进行解释。




该漏洞预计不会被利用,因为它需要比普通角色更高的访问权限。 根据WordPress代码的变化,位于以下路径的truncate_post_slug_函数似乎发生了变化: 现在为 utf8_uri_encode 函数的第三个参数分配了一个真值,可以在以下路径中使用: wp-includes/formatting.php 该函数已被修改为接受第三个参数,如果设置为 true,将编码ascii 字符,例如WordPress 安全版本 5.8.3 (图2) Post Slug 是网站 URL 中放置在域之后的内容。例如,如果 WordPress 中的作者想要写一篇标题如下的文章: 你好世界! Post Slug 将会是这样的: 你好世界 并且访问路径如下 如果没有适当的数据清理,被黑的作者或管理员帐户可以使用这些特殊字符创建恶意帖子或标题来攻击受害者。

回復

使用道具 舉報

您需要登錄後才可以回帖 登錄 | 立即註冊

本版積分規則

Archiver|手機版|小黑屋|DiscuzX

GMT+8, 2024-11-15 16:20 , Processed in 0.031959 second(s), 18 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回復 返回頂部 返回列表