Calls to Action WordPress插件反射型跨站脚本漏洞(CV

Calls to Action WordPress插件反射型跨站脚本漏洞(CVE-2015-8350)


发布日期:2015-11-20
更新日期:2015-12-01

受影响系统:

Calls to Action Calls to Action 〈= 2.4.3

描述:

CVE(CAN) ID: CVE-2015-8350

Calls to Action是WordPress站点上的活动召集插件。

Calls to Action 2.4.3及更早版本,未有效过滤"open-tab" HTTP GET参数值及"wp-cta-variation-id" HTTP GET参数值,未经身份验证的远程攻击者诱使管理员打开构造的链接后,可在受影响站点上下文中执行任意代码HTML及脚本代码。

<*来源:High-Tech Bridge Security Research Lab
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

High-Tech Bridge Security Research Lab ()提供了如下测试方法:

[host]/wp-admin/edit.php?post_type=wp-call-to-action&page=wp_cta_global_s ettings&open-tab=%27%3E%3Cscript%3Ealert%28ImmuniWeb%29%3B%3C%2Fscript%3E


[host]/cta/ab-testing-call-to-action-example/?wp-cta-variation-id=%27%22% 3E%3Cscript%3Ealert%28ImmuniWeb%29;%3C/script%3E

建议:

厂商补丁:

Calls to Action
---------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://wordpress.org/plugins/cta/changelog/

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/7561c1dc70c82ebcff5dade24a57ba18.html