WordPress 4.0以下版本存在跨站脚本漏洞


当前第2页 返回上一页

PREG_SPLIT_DELIM_CAPTURE);

但是如果文章中混合着尖括号<>和方括号[]会造成转义混淆,导致部分代码没有转义。

攻击者可以通过这个漏洞在允许的HTML标签中注入样式参数形成XSS攻击,比如通过建立一个透明的标签覆盖窗口,捕捉onmouseover事件。

漏洞利用测试

以下代码可以用于测试

[<a href="test" title="]">[" NOT VULNERABLE]

修复建议

这一漏洞很容易被攻击者利用,WordPress官方建议用户尽快更新补丁,而在新版WordPress 4.0.1已经修复了所有的漏洞。

WordPress官方于11月20日发布了官方补丁,目前大多数的WordPress网站上都会收到补丁更新提醒通知;如果有一些其他原因使得你无法更新补丁,Klikki Oy公司还提供了另外一个解决方案(workaround)可以修复该漏洞。

wptexturize可以通过在wp-includes/formatting.php开头增加一个返回参数避免这个问题:

function wptexturize($text) {        

return $text;                  // ADD THIS LINE        

global $wp_cockneyreplace;

额外提醒

如果你使用的是WP-Statistics WordPress插件,你也应该更新补丁。因为这些插件上也存在跨站脚本漏洞,攻击者同样可以实施攻击。


标签:WordPress

返回前面的内容

相关阅读 >>

国外比较好的几个的php开源建站平台小结

wordpress固定链接翻译插件 自动将标题翻译成英文

详解wordpress中提醒安装插件以及隐藏插件的功能实现

wordpress与drupal的nginx配置rewrite重写规则示例

整理的一些实用wordpress后台mysql操作命令

教你如何在wordpress发布文章时自定义文章作者名称

wordpress 如何从后台数据库修改theme(图文教程)

wordpress后台显示相关用户文章相关联评论的方法

wordpress给文章添加百度是否已收录查询和显示功能

wpf使用fontawesome字体图标

更多相关阅读请进入《wordpress》频道 >>



打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...

    暂无评论...