チケット11289のwordpressのホスティング
ワードプレス3.3に反映クロスサイトスクリプティング:#タイトルを悪用
#GoogleのDork:「誇らしげにワードプレスによって供給」
#日:2.Jan.2012
#著者:アディツア・モダ、サミール・シャー
#ソフトウェアのリンク:www.wordpress.org/download/
#バージョン:3.3
apacheの:#でテスト
#1 CVE。いいえ。
ステップ1:対象のウェブサイトにコメントを投稿
ステップ2:最後のコメントにポストされているものの正確な値で著者タグ、電子メールのタグ、コメントタグの値を置き換えます。 (そのポストを開き、URL内のpパラメーターの値をチェックすることで知ることができる)ポストの値にcomment_post_IDの値を変更します。例えば、URLが192.168.1.102/wordpress/?p=6であるならば、comment_post_IDの値は6です。
ステップ3:Webサーバー上で上記のhtmlファイルを公開し、それをアクセスします。 「私をクリックして」ボタンをクリックします。これは、ワードプレスにコメントを投稿しようとした意志フラグ500内部サーバーエラー応答との重複コメントとしてこのコメント。ここに私たちのXSSのペイロードが実行されます。 wordpress_3.3_xss.jpgファイルを確認してください。
ステップ4:XSSペイロードが反映応答コードは以下のとおりであります
- >
コメント検出を複製。あなたはすでにそれを言ったかのように見えます!
このビデオを見て!