WordPress < 4.1.2 存储型XSS漏洞
2015-04-28 15:06
465 查看
WordPress < 4.1.2 存储型XSS漏洞
0x00 原理
最近几天爆出来的,今天才看。网上的分析也有很多了估计,我也发一篇好了233333因为确实很经典,思路很不错。具体的细节看老外写的,请戳:https://cedricvb.be/post/wordpress-stored-xss-vulnerability-4-1-2
这次主要是Mysql中的UTF-8只支持3个byte,如果需要支持4个byte的编码,则需要使用
utf8mb4。不开启
strict code(默认为
Off)的时候,那么如果存入4byte的时候就会造成截断,有了截断就可以做很多事情了。
比如输入:
ex��it
存入的时候变成(后面的被截断):
ex
在wordpress中,可以使用匿名评论功能,具体的POC有两种形式:
利用截断,使用两条评论拼接POC,但是不是太稳定,依赖当前使用的wordpress的主题。
同样利用截断,但是利用wordpress中处理评论中的引号时,如果有换行,就会把引号转为“
0x01 POC利用转换和截断
提交:
<blockquote cite="x onmouseover=alert(1) ��">
转为:
<blockquote cite=“x onmouseover=alert(1)
可以完美弹窗!
匿名评论可以提交规定的html标签。可以利用前面说的截断,以及引号的转换,最终达到闭合效果:
<acronym title="xxxx style=display:block;position:fixed;width:100%;height:100%;top:0; onmouseover=alert(1)// ��">
这里POC做了一些处理,使用了style将区域扩大,效果如下:
chrome渲染后的代码:
markdown也能截断= =。。。。。。。所以这篇文章提交了之后不能编辑。。。。目测影响还是挺广的。
相关文章推荐
- 利用mysql对特殊字符和超长字符会进行截断的特性 进行存储型XSS攻击——WordPress <4.1.2 & <=4.2 存储型xss
- WP Super Cache <=1.4.2 存储型XSS漏洞分析
- [漏洞分析] WordPress History Collection <=1.1.1 Arbitrary File Download
- WordPress < 3.6.1 PHP 对象注入漏洞
- 存储型xss漏洞的探测方法
- WordPress <= 4.6 命令执行漏洞(PHPMailer)复现分析
- 一次解决存储型xss和csrf漏洞的简单方法
- PowerTool kEvP.sys<=V4.2 内核拒绝服务漏洞
- [漏洞分析] BEdita CMS 3.5.0中存储型XSS与CSRF漏洞分析
- 看好你的门-XSS攻击(3)-利用存储型XSS漏洞 进行面攻击
- GKR阳光版 RegFilter.sys<=2.0.00 多处内核拒绝服务漏洞
- JVM调优总结 -Xms -Xmx -Xmn -Xss<转>
- cpthack漏洞公报(关于陕西延安技术学院官网<b>挂马漏洞</b>)
- 25+令人惊讶的是令人难以置信的WordPress技术支持网站 &lt;转&gt;
- c++写的discuz<=7.2 SQL注入漏洞,批量注入工具
- fckeditor <= 2.6.4 任意文件上传漏洞
- "/><script>alert('xss');</script>
- 表单&符号注入XSS漏洞
- &lt;女人不哭&gt;的漏洞
- 大街网反弹and存储型XSS漏洞及测试Payload