WordPress Plugin Quizlord 2.0 XSS漏洞复现与分析

栏目: 编程工具 · 发布时间: 7年前

内容简介:WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress经常爆出漏洞基本都是它的插件存在安全问题。首先搭建worepress,我的版本是4.4。然后进入后台下载插件Quizlord,版本是2.0。

前言

WordPress是使用 PHP 语言开发的博客平台,用户可以在支持PHP和 MySQL 数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。

WordPress经常爆出漏洞基本都是它的插件存在安全问题。

漏洞复现

首先搭建worepress,我的版本是4.4。然后进入后台下载插件Quizlord,版本是2.0。

WordPress Plugin Quizlord 2.0 XSS漏洞复现与分析 WordPress Plugin Quizlord 2.0 XSS漏洞复现与分析 下载、安装完成后,需要点击启用插件。

WordPress Plugin Quizlord 2.0 XSS漏洞复现与分析 根据exploit-db给出的漏洞详情,找到触发漏洞的位置。

WordPress Plugin Quizlord 2.0 XSS漏洞复现与分析

进入后台选择Quizlord插件

WordPress Plugin Quizlord 2.0 XSS漏洞复现与分析

此时浏览器的地址栏正好对应poc中的referer内容,现在只要使用火狐插件hackbar并根据POC构造POST请求。

WordPress Plugin Quizlord 2.0 XSS漏洞复现与分析

点击execute即可发送该POST请求。

WordPress Plugin Quizlord 2.0 XSS漏洞复现与分析 请求成功后,返回是一个空白页。

WordPress Plugin Quizlord 2.0 XSS漏洞复现与分析 返回上一页并刷新即可触发该漏洞。

WordPress Plugin Quizlord 2.0 XSS漏洞复现与分析

通过复现这个漏洞,我们可以知道它属于后台存储型XSS,且它的危害其实并不是很大。

需要进入后台,因此必须得知道后台用户的账号和密码。

下面我们来简单分析一下漏洞的成因。

漏洞成因分析

WordPress插件源码位置:

\wp4_4\wp-content\plugins\

进入Quizlord插件目录,找到quizlord.php文件。

WordPress Plugin Quizlord 2.0 XSS漏洞复现与分析 下图是quizlord.php文件的内容

WordPress Plugin Quizlord 2.0 XSS漏洞复现与分析

根据POC快速定位到函数。发现POST传入的数据并没有被程序过滤就写入了数据库中。

WordPress Plugin Quizlord 2.0 XSS漏洞复现与分析

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Pro Git

Pro Git

Scott Chacon / Apress / 2009-8-27 / USD 34.99

Git is the version control system developed by Linus Torvalds for Linux kernel development. It took the open source world by storm since its inception in 2005, and is used by small development shops a......一起来看看 《Pro Git》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器