纵有疾风起
人生不言弃

WordPress某插件全版本存储型XSS可打后台影响3万多站点 – 网站安全 – 自学php网

今天我像往常一样进自己的博客后台,打开SEO Redirection这个插件的设置界面查看网站的redirect情况,看是否有谁扫我的站或者又来了哪些爬虫。

由于我把网站所有不存在的页面全导向自己设置的404.html页面,如果访客访问了不存在的链接,那么都会被导向该404.html页面并被这款插件记录下来。

问题就出在历史记录页面上:该插件没做任何过滤就将跳转链接显示在后台。

如果某个WP网站装了这个插件,我们只需访问一个简单的链接:

http://xxx.xxx/<script>alert(1)</script>

即可让此链接在网站后台显示,并执行脚本。
 

WordPress某插件全版本存储型XSS可打后台影响3万多站点 – 网站安全 – 自学php网插图

我们再测试一下打cookie.结果成功收到cookie
 

WordPress某插件全版本存储型XSS可打后台影响3万多站点 – 网站安全 – 自学php网插图1

由于该跳转记录如果不手动清除会一直存在于后台,所以每次站长进入这个页面都会被打到一次,因此也不用怕cookie过期的问题。

该插件还会在数据库里建三个表,历史跳转记录也会写入数据库,如图
 

WordPress某插件全版本存储型XSS可打后台影响3万多站点 – 网站安全 – 自学php网插图2

由于水平有限,尚不清楚这样做是否会有更大风险。

此插件被大概三万多站长安装,所以危害还挺大。
 

WordPress某插件全版本存储型XSS可打后台影响3万多站点 – 网站安全 – 自学php网插图3

如果写一个爬虫,匹配网站指纹将所有WP站点跑一遍,那么凡是装了这个插件的网站基本全部躺枪了。当然我没这么做 :)

 

WordPress某插件全版本存储型XSS可打后台影响3万多站点 – 网站安全 – 自学php网插图4

 

WordPress某插件全版本存储型XSS可打后台影响3万多站点 – 网站安全 – 自学php网插图5

 

解决方案:

1.对后台输出页面进行过滤;

2.另外考虑改变链接在数据库的存储方式

 

    上一篇: 对JiaThis Flash XSS的挖掘与分析 – 网站安全 – 自学php网

    下一篇: 中信集团旗下某商城运维监控系统存在文件上传可获取系统权限 – 网站安全 – 自学php网
未经允许不得转载:起风网 » WordPress某插件全版本存储型XSS可打后台影响3万多站点 – 网站安全 – 自学php网
分享到: 生成海报

评论 抢沙发

评论前必须登录!

立即登录