WordPress 3.3.2鸡肋存储型跨站漏洞的分析
WordPress版本3.3.2中存在一个双字节编码的存储型跨站漏洞,这个漏洞能够绕过内置的filter机制。尽管这个漏洞有些让人失望,因为它并不是特别易于利用,但它的存在仍然是一个安全隐患。以下是关于如何利用此漏洞的步骤:
你需要登录管理账户。接着,点击分类选项。在填写跨站参数时,使用burp suite工具拦截请求。输入特定的代码如"%253cscript%253ealert%25281%2529%253c%252fscript%253e",这个代码可以直接绕过filter机制。
以下是使用BURP工具发出的请求数据包示例:
```perl
POST /wordpress/wp-admin/edit-tags.php HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux i686; rv:11.0) Gecko/20100101 Firefox/11.0
Accept: text/html,application/xhtml+xml,...
Referer:
Cookie: wordpress_bbfa5b726c6b7a9cf3cda9370be3ee91=admin%7C...; wp-settings-time-1=...; wordpress_test_cookie=WP+Cookie+check; wordpress_logged_in_bbfa5b726c6b7a9cf3cda9370be3ee91=admin%7C...
Content-Type: application/x-www-form-urlencoded
Content-Length: 379
... (其他参数) ...
```
这个漏洞在WordPress的默认filter机制中管理员权限是不进行过滤的,所以不仅存在于分类中,还存在于其他地方。也许这个漏洞还有其他的用途。该文章作者推测该漏洞可能由国外文章翻译而来,并未经过详细的测试。这个漏洞让一些网络安全专家称之为鸡肋,表示虽然有所价值但又难以充分利用的矛盾感受。任何这样的漏洞都应该引起重视,及时采取防护措施是至关重要的。这个bug的发布者是在网络安全平台freebuf上发布的。经过深入分析后我们发现,这不仅仅是网络技术的展现,更是对网络安全问题的警醒与。希望通过能引起大家对网络安全的重视。同时提醒所有WordPress用户及时关注安全更新并采取相应措施来保护自己的网站安全。
网络推广
- WordPress 3.3.2鸡肋存储型跨站漏洞的分析
- Animate怎么制作钟摆摆动动画- Animate钟摆的实现方
- win10提示无法访问指定设备路径或文件怎么办-
- 一张特别好看自拍照的拍照技巧
- 罗技Pebble M350无线鼠标11月5日发货 售29.99美元
- Dreamweaver文字或图片怎么添加空连接-
- 电脑病毒杀不掉怎么办原因都有哪些
- 电脑安装软件时提示-系统管理员设置了系统策略
- WinXP如何开启语音识别系统根据口音进行语音识别
- Win10系统使用OneDrive速度很慢如何解决?
- Readonly和Disabled的区别
- 查看电脑是否可升级WIN10的方法
- Win10 Mobile商店终将加入最后更新日期、应用版本
- Windows系统2014年最后一次“补丁星期二”即将到来
- windows 10系统DHCP未指派致网络连接受限的详细解决
- WEB标准 网页页面结构