WordPress example.html 跨站脚本漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

<p>知道创宇安全研究团队&nbsp;Evi1m0&nbsp;:2015.5.7</p><h4>概要</h4><p>WordPress 被爆 DOM XSS 漏洞,数百万站点受影响,该漏洞存在于 WordPress 流行的 Genericons example.html 页面中,默认主题 Twenty Fifteen 及知名插件 Jetpack 都内置了该页面,经过分析发现原来是 example.html 使用了存在 DOM XSS 漏 洞的&nbsp;jQuery老版本 。<br>11 年 dmethvin 提交 &nbsp;jQuery 1.6.1 版本的 Ticket #9521 , 其原因是由 $() | jQuery() 预期的 CSS 选择器在其他情况下可以用于创建 HTML 元素,如果编码不当(事实上很多编码不当的情 况),将会导致产生 DomXSS 漏洞。</p><h4>代码示例(jQuery 1.6.1)</h4><pre class="lang-html" data-lang="html">&lt;html&gt; &lt;head&gt; &lt;title&gt;jQuery DomXSS test&lt;/title&gt; &lt;script type="text/javascript"src="https://ajax.googleapis.com/ajax/libs/jquery/1.6.1/jquery.min.js"&gt;&lt;/script&gt; &lt;script&gt; $(location.hash) &lt;/script&gt; &lt;/head&gt; &lt;body&gt; Hello,jQuery. &lt;/body&gt; &lt;/html&gt; </pre><p><img src="http://blog.knownsec.com/wp-content/uploads/2015/05/blog5.71.jpg" alt="blog5.71" height="218" width="490"></p><h4>WordPress 默认主题 twentyfifteen 示例</h4><p>example.html 297-299 lines:</p><pre...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息