欢迎访问

9911.hk小鱼儿主页

WordPress插件中的XSS漏洞的复现分析与利用香港1

2019-10-06    

  WordPress起初是一款个人博客系统,后来逐步地演化成为一款内容管理系统软件。它使用PHP语言和MySQL数据库开发而成,用户可以在支持相应版本的PHP 和 MySQL数据库的服务器上方便快捷地搭建自己的博客或者网站。WordPress中的photo-gallery插件可以让用户在短短几分钟内构建十分漂亮精美的照片库。在photo-gallery=1.5.34的版本中存在存储型XSS漏洞,一旦被黑客利用,将会产生非常严重的后果,本文我们详细讨论该漏洞。

  4.点击Gallery中的save按钮保存照片库设置,然后点击Preview按钮,可以看到“Hello”弹窗,说明Alt/Title文本框存在XSS漏洞,如下图所示:

  5.在点击Gallery中的Preview按钮之后,再点击页面中的图片,可以看到“World”弹窗,说明Deion文本框也存在XSS漏洞,如下图所示:

  _wp_specialchars函数将一些特殊字符转换为其HTML实体,具体包含&, , , “, and ‘.这些字符,但只是将这些特殊字符进行html编码存储,并没有将其过滤。

  综上,过滤方法并未起作用,因此XSS脚本完整地保存在了MySQL数据库中,如下图所示:

  针对版本号=1.5.34的模块中存在的XSS漏洞,建议及时将Photo-Gallery模块更新到1.5.35及以上版本。在1.5.35版本中,上期六台彩开奖结果新学期新面貌 上实附小展新[2019-10-01]问题代码得到了修复,修复后的代码如下:

  函数wp_kses用于过滤文本内容并且删除不允许的HTML字符串,返回仅包含允许的HTML字符串的筛选内容,具体代码如下:

  其中函数wp_kses_split通过正则表达式可以准确匹配并过滤XSS脚本代码,具体代码如下:

  1.3然后在页面中的所有键盘记录均会被采集并发送到渗透主机Kali,这里我们输入Hello World!,Kali中的keyrecord.txt的内容如下图所示(键盘记录采集成功):

  如果某个Web系统的登录页面中存在存储型的XSS漏洞,只要用户输入用户名和密码,那么用户名和密码不知不觉中就会被传输到攻击者的主机中,这是极其危险的。

  然后在photo-gallery的Preview(预览)功能中触发XSS脚本,接着BeEF就捕获到了受害者主机,如下图所示:

  2.2通过BeEF可以获取受害者主机的Cookie。如果获取到的是管理员的Cookie,是不是瞬间感觉XSS跟SQL注入一样有魅力呢?是不是感觉XSS并不鸡肋了呢?结果如下图所示:

  2.3BeEF可以检索并获取目标页面中的所有链接,利用这一特性可以针对目标服务器进行更深一步的信息收集,结果如下图所示:

  PS:BeEF的功能十分强大,可以进行的操作远不止这些,这里只是简单列举了其中三个功能。

  一、对用户输入的数据进行过滤消毒,包括HTML 特性、Java关键字、空字符、特殊字符等等,本文中的修复方式属于这个范畴。

  二、对输出到页面上的内容进行相应的编码转换,包括HTML实体编码、Java编码等。

  一、对用户输入的数据进行过滤消毒,包括HTML 特性、Java关键字、求一个吾爱破解论坛的账号。我只用一次就OK用完你改回密码私信我,空字符、香港123马经图库。特殊字符等等,本文中的修复方式属于这个范畴。

  二、对输出到页面上的内容进行相应的编码转换,包括HTML实体编码、Java编码等。