WordPress <4.1.2 & <=4.2 存储型xss(利用mysql对特殊字符和超长字符会进行截断的特性)
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了WordPress <4.1.2 & <=4.2 存储型xss(利用mysql对特殊字符和超长字符会进行截断的特性),小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含3170字,纯文字阅读大概需要5分钟。
内容图文
![WordPress <4.1.2 & <=4.2 存储型xss(利用mysql对特殊字符和超长字符会进行截断的特性)](/upload/InfoBanner/zyjiaocheng/1054/359caed102af4c7bb65172b62e19040a.jpg)
转自:Baidu Security Lab Xteam http://xteam.baidu.com/?p=177
漏洞概述
漏洞分析
UPDATE `wp_comments` SET `comment_content` =‘stefanie特殊字符555555555555555 ‘WHERE `wp_comments`.`comment_ID` =12;
$allowedtags = array( ‘a‘ => array( ‘href‘ => true, ‘title‘ => true, ), ‘abbr‘ => array( ‘title‘ => true, ), ‘acronym‘ => array( ‘title‘ => true, ), ‘b‘ => array(), ‘blockquote‘ => array( ‘cite‘ => true, ), ‘cite‘ => array(), ‘code‘ => array(), ‘del‘ => array( ‘datetime‘ => true, ), ‘em‘ => array(), ‘i‘ => array(), ‘q‘ => array( ‘cite‘ => true, ), ‘strike‘ => array(), ‘strong‘ => array(), );
此时则成功将右边的双引号和尖括号截断,导致其并未进入数据库,如下图所示
漏洞利用
style=position:absolute;left:0;top:0;width:5000px;height:5000px 此处用特殊字符或者长度截断均可’></a>
漏洞影响范围
拦截建议
修复建议
原文:http://www.cnblogs.com/digdeep/p/4692707.html
内容总结
以上是互联网集市为您收集整理的WordPress <4.1.2 & <=4.2 存储型xss(利用mysql对特殊字符和超长字符会进行截断的特性)全部内容,希望文章能够帮你解决WordPress <4.1.2 & <=4.2 存储型xss(利用mysql对特殊字符和超长字符会进行截断的特性)所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。