Role Scoper WordPress插件反射型跨站脚本漏洞(CVE

Role Scoper WordPress插件反射型跨站脚本漏洞(CVE-2015-8353)


发布日期:2015-11-20
更新日期:2015-12-01

受影响系统:

Role Scoper Role Scoper <= 1.3.66

描述:

CVE(CAN) ID: CVE-2015-8353

Role Scoper WordPress插件是综合性访问控制解决方案,可以像CMS一样控制读取及编辑权限。

Role Scoper WordPress 1.3.66及更早版本,在"page"设置为"rs-object_role_edit"时,未有效过滤"/wp-admin/admin.php"的"object_name" HTTP GET参数值,未经身份验证的远程攻击者诱使管理员打开构造的链接后,可在受影响站点上下文中执行任意代码HTML及脚本代码。

<*来源:High-Tech Bridge Security Research Lab
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

High-Tech Bridge Security Research Lab ()提供了如下测试方法:

[host]/wp-admin/admin.php?page=rs-object_role_edit&object_name=%27%22%3E% 3Cscript%3Ealert%28ImmuniWeb%29%3B%3C%2Fscript%3E

建议:

厂商补丁:

Role Scoper
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://wordpress.org/plugins/role-scoper/changelog/


参考:
https://www.htbridge.com/advisory/HTB23276

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/879d76020c4fd8fe83d50f673cc041e9.html