首页
社区
课程
招聘
[旧帖] [转帖]WordPress 4.2 Stored XSS 0.00雪花
发表于: 2016-7-9 10:33 1788

[旧帖] [转帖]WordPress 4.2 Stored XSS 0.00雪花

2016-7-9 10:33
1788
<str style="box-sizing: border-box; font-weight: bold;">Mysql 截断</str>
<str style="box-sizing: border-box;">MySQL中,如果字段非常长,插入时会造成截断。MySQL TEXT类型长度为64kb,如果评论长度超过这个限制,就会被截断。</str>
The truncation results in malformed HTML generated on the page. The attacker can supply any attributes in the allowed HTML tags, in the same way as with the two recently published stored XSS vulnerabilities affecting the WordPress core.

POC
<a title=’x onmouseover=alert(unescape(/hello%20world/.source)) style=position:absolute;left:0;top:0;width:5000px;height:5000px AAAAAAAAAAAA…[64 kb]..AAA’></a>

利用
陌生用户的第一条评论需要审查,如果用户发一条正常的评论,等待评论通过。这样后面的评论就可以直接通过,不需要审查就可以xss了。

解决办法
关闭评论 (Dashboard, Settings/Discussion, select as restrictive options as possible). Do not approve any comments.

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 30
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
good
2016-7-11 13:37
0
游客
登录 | 注册 方可回帖
返回
//