漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-098900
漏洞标题:WordPress某插件全版本存储型XSS可打后台影响3万多站点
相关厂商:wordpress某插件
漏洞作者: 风居住的街道
提交时间:2015-03-01 11:27
修复时间:2015-04-15 11:28
公开时间:2015-04-15 11:28
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-01: 细节已通知厂商并且等待厂商处理中
2015-03-06: 厂商已经确认,细节仅向厂商公开
2015-03-16: 细节向核心白帽子及相关领域专家公开
2015-03-26: 细节向普通白帽子公开
2015-04-05: 细节向实习白帽子公开
2015-04-15: 细节向公众公开
简要描述:
等公开吧,我觉得利用门槛挺低的,而且可以批量
详细说明:
今天我像往常一样进自己的博客后台,打开SEO Redirection这个插件的设置界面查看网站的redirect情况,看是否有谁扫我的站或者又来了哪些爬虫。
由于我把网站所有不存在的页面全导向自己设置的404.html页面,如果访客访问了不存在的链接,那么都会被导向该404.html页面并被这款插件记录下来。
问题就出在历史记录页面上:该插件没做任何过滤就将跳转链接显示在后台。
如果某个WP网站装了这个插件,我们只需访问一个简单的链接:
即可让此链接在网站后台显示,并执行脚本。
我们再测试一下打cookie.结果成功收到cookie
由于该跳转记录如果不手动清除会一直存在于后台,所以每次站长进入这个页面都会被打到一次,因此也不用怕cookie过期的问题。
该插件还会在数据库里建三个表,历史跳转记录也会写入数据库,如图
由于水平有限,尚不清楚这样做是否会有更大风险。
此插件被大概三万多站长安装,所以危害还挺大。
如果写一个爬虫,匹配网站指纹将所有WP站点跑一遍,那么凡是装了这个插件的网站基本全部躺枪了。当然我没这么做 :)
该插件为国外的作者制作,我并未发出通知,还请乌云代为联系。
漏洞证明:
修复方案:
1.对后台输出页面进行过滤;
2.另外考虑改变链接在数据库的存储方式
版权声明:转载请注明来源 风居住的街道@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-03-06 08:34
厂商回复:
先行确认,暂未能完整复现,同时也未能建立与插件相关方的联系渠道.
最新状态:
暂无