Come funziona questo wordpress XSS?

2

C'è un nuovo exploit di Wordpress in wp-includes/formatting.php

$textarr = preg_split('/(<.*>|\[.*\])/Us', $text, -1, PREG_SPLIT_DELIM_CAPTURE);

Il problema generale qui è che cercano di analizzare l'HTML usando espressioni regolari. Se avessero mai guardato Stackoverflow, saprebbero che è una cattiva idea .

Ad ogni modo, ho cercato di capire come funziona per capire il problema. Non sono riuscito a trovare una soluzione funzionante, ma sono riuscito a creare ottenere script> :

preg_split("/(<.*>|\[.*\])/Us", "<<<>script>e", -1, PREG_SPLIT_DELIM_CAPTURE);

Vedi link

Come potresti creare un tag <script> completo?

    
posta PiTheNumber 26.11.2014 - 11:03
fonte

1 risposta

1

Potrebbe essere necessario rileggere l'avviso, la parte importante è questa:

A text containing carefully mixed square and angle brackets confuses the splitting process and results in HTML code getting partially texturized.

An attacker can exploit the bug to supply any attributes in the allowed HTML tags. A style attribute can be used to create a transparent tag covering the whole window, forcing the execution of its onmouseover handler.

L'exploit sta iniettando un attributo onmouseover mescolando il quadrato e le parentesi angolari. È probabile che non sia possibile iniettare un tag scipt. E poiché il testo iniettato richiede una texture parziale, non vedrai l'output effettivo con l'urge regex. Ti permetterà solo di determinare quali pezzi vengono inviati per essere texturizzati. Per vedere l'output renderizzato, è necessario inserire una versione vulnerabile di wordpress in,

    
risposta data 26.11.2014 - 23:34
fonte

Leggi altre domande sui tag