WordPress Plugin Quizlord 2.0 XSS漏洞復現與分析
前言
WordPress是使用PHP語言開發的部落格平臺,使用者可以在支援PHP和SQL/">MySQL資料庫的伺服器上架設屬於自己的網站。也可以把 WordPress當作一個內容管理系統(CMS)來使用。
WordPress經常爆出漏洞基本都是它的外掛存在安全問題。
漏洞復現
首先搭建worepress,我的版本是4.4。然後進入後臺下載外掛Quizlord,版本是2.0。
下載、安裝完成後,需要點選啟用外掛。
根據exploit-db給出的漏洞詳情,找到觸發漏洞的位置。
進入後臺選擇Quizlord外掛

此時瀏覽器的位址列正好對應poc中的referer內容,現在只要使用火狐外掛hackbar並根據POC構造POST請求。

點選execute即可傳送該POST請求。
請求成功後,返回是一個空白頁。
返回上一頁並重新整理即可觸發該漏洞。
通過復現這個漏洞,我們可以知道它屬於後臺儲存型XSS,且它的危害其實並不是很大。
需要進入後臺,因此必須得知道後臺使用者的賬號和密碼。
下面我們來簡單分析一下漏洞的成因。
漏洞成因分析
WordPress外掛原始碼位置:
\wp4_4\wp-content\plugins\
進入Quizlord外掛目錄,找到quizlord.php檔案。
下圖是quizlord.php檔案的內容
根據POC快速定位到函式。發現POST傳入的資料並沒有被程式過濾就寫入了資料庫中。
