午夜视频在线网站,日韩视频精品在线,中文字幕精品一区二区三区在线,在线播放精品,1024你懂我懂的旧版人,欧美日韩一级黄色片,一区二区三区在线观看视频

分享

WordPress默認(rèn)主題存在DOM XSS(跨站腳本)漏洞,影響百萬用戶

 子荊憶 2015-05-10

微信號:freebuf

使用了Genericons包的WordPress插件或主題都可能受一個基于DOM的XSS漏洞影響,因為WordPress默認(rèn)主題Twenty Fifteen及知名插件Jetpack都包含了存在漏洞的頁面example.html,影響百萬用戶。

漏洞成因

任何使用了genericons包的WordPress插件或主題都會受到這個基于DOM的跨站腳本漏洞的影響,因為通常情況下genericons包中都含有一個example.html文件,而該文件中包含一個基于DOM的XSS漏洞。


這些受影響的插件包括JetPack插件,它擁有超過100萬的活躍安裝量,同時受影響的還有默認(rèn)安裝的TwentyFifteen主題。在這一次的漏洞事件中,Automattic和WordPress團(tuán)隊遺留了一個簡單的example.html文件,而該文件中包含一個基于DOM的XSS漏洞。


攻擊方式

為了利用這個基于DOM的XSS漏洞,攻擊者需要誘導(dǎo)受害者點擊一個漏洞利用鏈接。然而不幸的是,安全威脅著已經(jīng)準(zhǔn)備好在世界范圍內(nèi)利用這個基于DOM的XSS漏洞。


Sucuri公司發(fā)表的一篇博文中陳述道:

“這種攻擊有趣的一點是,在漏洞曝光的前幾天我們就檢測到了它的存在。為此,我們還做了一個有關(guān)該漏洞的報告,一些客戶也得到了這份報告并聲稱他們受此漏洞影響,并且會指向下面的網(wǎng)址:


http:// site.com/wp-content/themes/twentyfifteen/genericons/example.html#1<img/ src=1 onerror= alert(1)>


在這個POC中,XSS打印了一個JavaScript警告,但可以利用它在你的瀏覽器中執(zhí)行JavaScript腳本,如果你已管理員身份登錄了網(wǎng)站,那么利用該漏洞將可以拿下整個網(wǎng)站控制權(quán)?!?/span>

安全建議

不過好消息是,很容易就能修復(fù)這個基于DOM的XSS漏洞,只需要刪除example.html文件或者屏蔽任何對example.html文件的訪問即可。


* 參考來源securityaffairs,有適當(dāng)修改,轉(zhuǎn)載請注明來自FreeBuf黑客與極客(FreeBuf.COM)



    本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多