网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

WordPress某插件全版本存储型XSS可打后台影响3万多站点 - 网站安全 - 自学php网

来源:未知    时间:2015-04-15 13:42 作者:xxadmin 阅读:

[导读] 今天我像往常一样进自己的博客后台,打开SEO Redirection这个插件的设置界面查看网站的redirect情况,看是否有谁扫我的站或者又来了哪些爬虫。 由于我把网站所有不存在的页面全导向自...

今天我像往常一样进自己的博客后台,打开SEO Redirection这个插件的设置界面查看网站的redirect情况,看是否有谁扫我的站或者又来了哪些爬虫。



由于我把网站所有不存在的页面全导向自己设置的404.html页面,如果访客访问了不存在的链接,那么都会被导向该404.html页面并被这款插件记录下来。



问题就出在历史记录页面上:该插件没做任何过滤就将跳转链接显示在后台。



如果某个WP网站装了这个插件,我们只需访问一个简单的链接:

http://xxx.xxx/<script>alert(1)</script>



即可让此链接在网站后台显示,并执行脚本。
 

a1.jpg





我们再测试一下打cookie.结果成功收到cookie
 

a2_1.jpg





由于该跳转记录如果不手动清除会一直存在于后台,所以每次站长进入这个页面都会被打到一次,因此也不用怕cookie过期的问题。



该插件还会在数据库里建三个表,历史跳转记录也会写入数据库,如图

 

a4_1.jpg





由于水平有限,尚不清楚这样做是否会有更大风险。



此插件被大概三万多站长安装,所以危害还挺大。

 

a3.jpg





如果写一个爬虫,匹配网站指纹将所有WP站点跑一遍,那么凡是装了这个插件的网站基本全部躺枪了。当然我没这么做 :)

 

a1.jpg


 

a2_1.jpg

 

解决方案:

1.对后台输出页面进行过滤;

2.另外考虑改变链接在数据库的存储方式

 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论