前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >WordPress CleanTalk 5.173 跨站脚本

WordPress CleanTalk 5.173 跨站脚本

作者头像
Khan安全团队
发布2022-04-21 11:39:46
5520
发布2022-04-21 11:39:46
举报
文章被收录于专栏:Khan安全团队

受影响的插件:垃圾邮件防护、反垃圾邮件、CleanTalk 的防火墙

插件插件:cleantalk-spam-protect

插件开发商:CleanTalk

受影响的版本:<= 5.173

CVE ID:CVE-2022-28221

CVSS 分数:6.1(中等)

完全修补版本:5.174.1

CleanTalk 是一个 WordPress 插件,旨在保护网站免受垃圾评论和注册。它包括的功能之一是能够检查垃圾评论并显示垃圾评论以供删除。

该插件使用 /lib/Cleantalk/ApbctWP/FindSpam/ListTable/Comments.php 中的 column_ct_comment 函数来显示垃圾评论列表,并在此过程中使用提供的值生成链接以批准、删除或将评论标记为垃圾邮件$_REQUEST['page']。

由于 WordPress 如何处理页面参数和默认 PHP 请求顺序的怪癖,可以使用此参数执行反射式跨站点脚本攻击,这与我们最近介绍的漏洞几乎相同(https:// email.wordfence.com/e3t/Ctc/GC+113/cwG7R04/VWyH9-9bcDccVffKwW5h910xVGwS3m4HgybWN2_Qd573kWFJV1-WJV7CgNgvN4sk7l6S5pYhW3RwYHq6GsK6QW1pJKcl8MWFK3W74DmyG8pyJrYW97sldm92C9V8W7wHKz25sqYtkW3QYgc52jFss-W5XxnmS5gbpMsW8gngml2WrRZ2W5jMKx748WfY9W1yWfPC28Gsd4W6L9b-g3pPQMtW6JjfWK8syNZbVj0Tfp9c9H45N2vP0sncLYbLW24s2rZ5y93x3W6Th-0s5SM_BMW8VBJRF8V7x8rW1Q-S3z1P9xLFW92hLnf1McrkFW8V_VDm7FM-3wW77pxyw7Tqk7GW8rcxNX6Y6pjlMyZK3MHZ8FrW7wzdJ7927wH8W1ntpm38D4Xm432XB1)。

该漏洞可用于在已登录管理员的浏览器中执行 JavaScript,例如,通过诱使他们访问向 wp-admin/edit-comments.php 站点发送 POST 请求的自提交表单? page=ct_check_spam,将 $_POST['page'] 参数设置为恶意 JavaScript。

与任何跨站点脚本漏洞一样,在管理员会话中执行 JavaScript 可用于通过添加新的恶意管理员或注入后门以及其他潜在方法来接管站点。

与垃圾评论功能类似,CleanTalk 还包括一项检查垃圾用户并将其显示在类似表格中以供审查和删除的功能。

在这种情况下,易受攻击的函数是 /lib/Cleantalk/ApbctWP/FindSpam/ListTable/Users.php 中的 column_ct_username,它使用 $_REQUEST['page'] 的值来生成链接以删除潜在的垃圾用户。

与垃圾评论漏洞一样,如果管理员可以被诱骗执行操作,则可以使用在其浏览器中运行的 JavaScript 来接管站点。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档