H

树页面视图插件1.6.7-跨站点脚本(XSS)

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题:树页面视图插件1.6.7-交叉站点脚本(XSS)
#Google Dork: inurl:/wp-content/plugins/cms-tree-page-view/
#日期: 2023-04-24
#利用作者: Lee Se Hyoung(hackintoanetwork)
#供应商homepage3360 https://wordpress.org/plugins/cms-tree-page-view/
#软件link: https://downloads.wordpress.org/plugin/cms-tree-page-view.1.6.6.6.zip
#类别: Web应用程序
#版本: 1.6.7
#测试在: Debian/WordPress 6.1.1
#CVE : CVE-2023-30868
#参考: https://patchstack.com/database/vul...pting-scripting-xcss-vulnerability?__s_id=cve
#1。技术说明:
WordPress的CMS树页面视图插件具有反映的跨站点脚本漏洞,直至版本1.6.7。
这是由于post_type参数无法正确逃脱用户输入。结果,具有管理员特权或更高版本的用户可以注入JavaScript代码,该代码将在访问时执行。
#2。概念证明(POC):
WordPress CMS树页面视图插件=1.6.7跨站点脚本(XSS)
在此漏洞的情况下,有两个XSS POC可用:版本1.6.6,另一个用于1.6.7版。
1。CMS树页面视图插件=1.6.6
一个。将以下URL发送给具有管理员特权或更高: http://localhost:8888/wp-admin/edit...-page-postpost_type=%22%22%3E%3E%3CScript%3E。
b。您的有效载荷将被执行。[!]注意:以使有效负载工作,设置下的“菜单”选项- CMS树页面视图- 选择在何处显示页面和自定义帖子类型的帖子,需要启用帖子。
2。CMS树页面视图插件=1.6.7
一个。将以下URL发送给具有管理员特权或更高: http://localhost:8888/wp-admin/edit...ALERT%281%29%29%29%29%29%29%29%29%的用户发送以下URL。
b。当用户按Ctrl + Alt + C(Mac)或Alt + Shift + C(Windows)时,您的有效负载将执行脚本。
[!]注意:要使有效载荷工作,设置下的“菜单”选项- CMS树页面视图- 选择在何处显示页面和自定义帖子类型的帖子。
 
后退
顶部