当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098900

漏洞标题:WordPress某插件全版本存储型XSS可打后台影响3万多站点

相关厂商:wordpress某插件

漏洞作者: 风居住的街道

提交时间:2015-03-01 11:27

修复时间:2015-04-15 11:28

公开时间:2015-04-15 11:28

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-01: 细节已通知厂商并且等待厂商处理中
2015-03-06: 厂商已经确认,细节仅向厂商公开
2015-03-16: 细节向核心白帽子及相关领域专家公开
2015-03-26: 细节向普通白帽子公开
2015-04-05: 细节向实习白帽子公开
2015-04-15: 细节向公众公开

简要描述:

等公开吧,我觉得利用门槛挺低的,而且可以批量

详细说明:

今天我像往常一样进自己的博客后台,打开SEO Redirection这个插件的设置界面查看网站的redirect情况,看是否有谁扫我的站或者又来了哪些爬虫。
由于我把网站所有不存在的页面全导向自己设置的404.html页面,如果访客访问了不存在的链接,那么都会被导向该404.html页面并被这款插件记录下来。
问题就出在历史记录页面上:该插件没做任何过滤就将跳转链接显示在后台。
如果某个WP网站装了这个插件,我们只需访问一个简单的链接:

http://xxx.xxx/<script>alert(1)</script>


即可让此链接在网站后台显示,并执行脚本。

a1.jpg


我们再测试一下打cookie.结果成功收到cookie

a2_1.jpg


由于该跳转记录如果不手动清除会一直存在于后台,所以每次站长进入这个页面都会被打到一次,因此也不用怕cookie过期的问题。
该插件还会在数据库里建三个表,历史跳转记录也会写入数据库,如图

a4_1.jpg


由于水平有限,尚不清楚这样做是否会有更大风险。
此插件被大概三万多站长安装,所以危害还挺大。

a3.jpg


如果写一个爬虫,匹配网站指纹将所有WP站点跑一遍,那么凡是装了这个插件的网站基本全部躺枪了。当然我没这么做 :)
该插件为国外的作者制作,我并未发出通知,还请乌云代为联系。

漏洞证明:

a1.jpg


a2_1.jpg

修复方案:

1.对后台输出页面进行过滤;
2.另外考虑改变链接在数据库的存储方式

版权声明:转载请注明来源 风居住的街道@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-03-06 08:34

厂商回复:

先行确认,暂未能完整复现,同时也未能建立与插件相关方的联系渠道.

最新状态:

暂无