打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
WordPress默认主题存在DOM XSS(跨站脚本)漏洞,影响百万用户

微信号:freebuf

使用了Genericons包的WordPress插件或主题都可能受一个基于DOM的XSS漏洞影响,因为WordPress默认主题Twenty Fifteen及知名插件Jetpack都包含了存在漏洞的页面example.html,影响百万用户。

漏洞成因

任何使用了genericons包的WordPress插件或主题都会受到这个基于DOM的跨站脚本漏洞的影响,因为通常情况下genericons包中都含有一个example.html文件,而该文件中包含一个基于DOM的XSS漏洞。


这些受影响的插件包括JetPack插件,它拥有超过100万的活跃安装量,同时受影响的还有默认安装的TwentyFifteen主题。在这一次的漏洞事件中,Automattic和WordPress团队遗留了一个简单的example.html文件,而该文件中包含一个基于DOM的XSS漏洞。


攻击方式

为了利用这个基于DOM的XSS漏洞,攻击者需要诱导受害者点击一个漏洞利用链接。然而不幸的是,安全威胁着已经准备好在世界范围内利用这个基于DOM的XSS漏洞。


Sucuri公司发表的一篇博文中陈述道:

“这种攻击有趣的一点是,在漏洞曝光的前几天我们就检测到了它的存在。为此,我们还做了一个有关该漏洞的报告,一些客户也得到了这份报告并声称他们受此漏洞影响,并且会指向下面的网址:


http:// site.com/wp-content/themes/twentyfifteen/genericons/example.html#1<img/ src=1 onerror= alert(1)>


在这个POC中,XSS打印了一个JavaScript警告,但可以利用它在你的浏览器中执行JavaScript脚本,如果你已管理员身份登录了网站,那么利用该漏洞将可以拿下整个网站控制权。”

安全建议

不过好消息是,很容易就能修复这个基于DOM的XSS漏洞,只需要删除example.html文件或者屏蔽任何对example.html文件的访问即可。


* 参考来源securityaffairs,有适当修改,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)



本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
WP插件新漏洞使超过 200 万个站点面临网络攻击
渗透测试之XSS
什么是跨站脚本攻击漏洞?分为哪几类?
XSS(跨站脚本攻击)详解
常见安全漏洞
XSS绕过及防御(Web漏洞及防御)
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服