WordPress最新DOM XSS漏洞


Jul 06 2015

WordPress最新DOM XSS漏洞

首页 » 漏洞收集 » WordPress最新DOM XSS漏洞   

from:evilcos.me/?p=516

WordPress 被爆 DOM XSS 漏洞,数百万站点受影响,危险等级为极高。

该漏洞存在于 WordPress 流行的 Genericons example.html 页面中,默认主题 Twenty Fifteen 及知名插件 Jetpack 都内置了该页面,由于 example.html 使用了老版本存在 DOM XSS 缺陷的 jQuery,且使用不当,导致出现 DOM XSS,这种攻击将无视浏览器的 XSS Filter 防御。

漏洞代码:
if ( window.location.hash ) {
    permalink = "genericon-" + window.location.hash.split('#')[1];
    attr = jQuery( '.' + permalink ).attr( 'alt' );
    cssclass = jQuery( '.' + permalink ).attr('class');
    displayGlyph( attr, cssclass );
  } else {
    pickRandomIcon();
  }

测试poc:http://website/wp-content/themes/twentyfifteen/genericons/example.html#<img src=1 onerror=alert(1)>

漏洞修复:

12123.jpg
删除WordPress目录下所有包含1.7.2/jquery.min.js的example.html,如:
/wp-content/themes/twentyfifteen/genericons/example.html
<=1.8.3都应该删掉,不想删就把jQuery替换为新版本。

如果您喜欢本博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容:

正文部分到此结束

文章标签:这篇文章木有标签

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «wdcp的一些路径与端口 | 减少体力活的工程化(VPN+代理+浏览器插件)»

你肿么看?

你还可以输入 250/250 个字

 微笑 大笑 拽 大哭 亲亲 流汗 喷血 奸笑 囧 不爽 晕 示爱 害羞 吃惊 惊叹 爱你 吓死了 呵呵

评论信息框

这篇文章还没有收到评论,赶紧来抢沙发吧~