WordPress插件Facebook Widget受认证的XSS影响
7 年前
4.99K
华盟君引言“Plugin Vulnerabilities的安全专家在Facebook Widget中发现了一个经过身份验证的持久性跨站点脚本(XSS)漏洞。”
Plugin Vulnerabilities的研究人员在Facebook Widget(Facebook页面供稿的小部件)中发现了一个经过身份验证的持久性跨站点脚本(XSS)漏洞。
该插件是1000个最受欢迎的插件之一,它昨天在WordPress插件目录中关闭。在被告知关闭后,专家们分析了该插件并发现它受到经过身份验证的持久性跨站点脚本(XSS)漏洞的影响。该缺陷是由于对安全性的不当处理造成的短代码 属性。
“我们一直在寻找 在...插件,看是否有我们应该警告该插件的用户也使用任何漏洞 我们的服务,我们发现,它含有由于不正确地处理的安全身份验证的持续跨站点脚本(XSS)漏洞短代码“读取Plugin漏洞发布的分析。
专家指出了 短代码 “fb_widget”导致函数fb_plugin_shortcode() 跑步。分析功能,专家在第一行找到了设置属性的代码短代码 变量$ defaults而不清理输入。
对于较低级别的用户,WordPress不会对其进行清理以供使用 作为HTML标记属性。最后一行的代码显示产量 作为HTML标记 未被转义的属性。
攻击者可以利用该漏洞触发必须包含在页面中的恶意JavaScript的执行。
为了抗议WordPress支持论坛的主持人,专家们决定披露这一缺陷并分享概念验证代码。
“当作为没有unfiltered_html功能的作者登录时,请在帖子上放置以下短代码:
“我们一直在寻找 在...插件,看是否有我们应该警告该插件的用户也使用任何漏洞 我们的服务,我们发现,它含有由于不正确地处理的安全身份验证的持续跨站点脚本(XSS)漏洞短代码“读取Plugin漏洞发布的分析。
专家指出了 短代码 “fb_widget”导致函数fb_plugin_shortcode() 跑步。分析功能,专家在第一行找到了设置属性的代码短代码 变量$ defaults而不清理输入。
对于较低级别的用户,WordPress不会对其进行清理以供使用 作为HTML标记属性。最后一行的代码显示产量 作为HTML标记 未被转义的属性。
攻击者可以利用该漏洞触发必须包含在页面中的恶意JavaScript的执行。
为了抗议WordPress支持论坛的主持人,专家们决定披露这一缺陷并分享概念验证代码。
“当作为没有unfiltered_html功能的作者登录时,请在帖子上放置以下短代码:
[fb_widget height ='“onmouseover =”alert(document.cookie)']
“当访问该帖子时 前端,当盘旋在 Facebook的 小部件将显示包含任何可用cookie的警报框。“读取分析”

