频道栏目
首页 > 安全 > 网站安全 > 正文
WordPress某插件全版本存储型XSS可打后台影响3万多站点
2015-03-31 15:23:46         来源:风居住的街道  
收藏   我要投稿

今天我像往常一样进自己的博客后台,打开SEO Redirection这个插件的设置界面查看网站的redirect情况,看是否有谁扫我的站或者又来了哪些爬虫。



由于我把网站所有不存在的页面全导向自己设置的404.html页面,如果访客访问了不存在的链接,那么都会被导向该404.html页面并被这款插件记录下来。



问题就出在历史记录页面上:该插件没做任何过滤就将跳转链接显示在后台。



如果某个WP网站装了这个插件,我们只需访问一个简单的链接:

http://xxx.xxx/<script>alert(1)</script>



即可让此链接在网站后台显示,并执行脚本。
 

a1.jpg





我们再测试一下打cookie.结果成功收到cookie
 

a2_1.jpg





由于该跳转记录如果不手动清除会一直存在于后台,所以每次站长进入这个页面都会被打到一次,因此也不用怕cookie过期的问题。



该插件还会在数据库里建三个表,历史跳转记录也会写入数据库,如图

 

a4_1.jpg





由于水平有限,尚不清楚这样做是否会有更大风险。



此插件被大概三万多站长安装,所以危害还挺大。

 

a3.jpg





如果写一个爬虫,匹配网站指纹将所有WP站点跑一遍,那么凡是装了这个插件的网站基本全部躺枪了。当然我没这么做 :)

 

a1.jpg


 

a2_1.jpg

 

解决方案:

1.对后台输出页面进行过滤;

2.另外考虑改变链接在数据库的存储方式

 

点击复制链接 与好友分享!回本站首页
上一篇:中兴某站奇葩文件上传绕过GetShell
下一篇:爱丽网某站mysql注入
相关文章
图文推荐
点击排行

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站