男人吃奶摸下挵进去好爽,日日躁夜夜躁狠狠躁,freesexvide0s性欧美高清,高清freexxxx性国产,无码人妻一区二区三区一,乱人伦中文字幕成人网站在线,亚洲欧美综合一区二区三区 ,神马影院在线视频观看
知識學堂
  • ·聯系電話:+86.023-75585550
  • ·聯系傳真:+86.023-75585550
  • ·24小時手機:13896886023
  • ·QQ 咨 詢:361652718 513960520
當前位置 > 首頁 > 知識學堂 > 常見技術問題
WordPress反射型XSS
更新時間:2012-05-20 | 發布人:本站 | 點擊率:432
WordPress是一種使用PHP語言開發的博客平臺,用戶可以在支持PHP和MySQL 數據庫的服務器上架設自己的網志。也可以把WordPress 當作一個內容管理系統(CMS)來使用。近日,國外安全研究人員公布,WordPress在部分功能實現上采用了不安全的第三方組件,導致XSS漏洞,當攻擊者誘騙管理員點擊,攻擊成功可以直接GETSHELL。
詳細說明:
 
原文:https://nealpoole.com/blog/2012/05/xss-and-csrf-via-swf-applets-swfupload-plupload/
 
對wp-includes/js/swfupload/swfupload.swf進行反編譯分析,盡管swfupload.swf其對傳入ExternalInterface.call的第二個參數進行了安全編碼,但對于函數名,即ExternalInterface.call的第一個參數沒有進行安全編碼。www.2cto.com 而函數名中的部分字符可控,造成xss漏洞。
 
this.movieName = root.loaderInfo.parameters.movieName;
...
this.flashReady_Callback = "SWFUpload.instances[\"" + this.movieName + "\"].flashReady";
...
if (ExternalCall.Bool(this.testExternalInterface_Callback)){
    ExternalCall.Simple(this.flashReady_Callback);
    this.hasCalledFlashReady = true;
}
 
=================
class ExternalCall extends Object{
...
        public static function Simple(param1:String) : void
        {
            ExternalInterface.call(param1);
            return;
        }
漏洞證明:
 
http://www.80sec.com/wp-includes/js/swfupload/swfupload.swf?movieName="])}catch(e){if(!window.x){window.x=1;alert(/xss/)}}//
修復方案:
 
暫時刪除swfupload.swf,等待官方更新。
分享到: QQ空間 新浪微博 開心網 人人網
主站蜘蛛池模板: 极品少妇被弄得高潮不断| 乱子伦视频在线看| 国产极品美女到高潮| 护士人妻hd中文字幕| 日日摸天天摸爽爽狠狠97| 狠狠干狠狠爱| 日韩精品真人荷官无码| 野花高清在线观看免费全集7| 欧美影院| 丰满肥妇bbwbbwbbwbbw| 东北妇女bbw| 两个人的视频全免费观看在线| 啦啦啦观看免费观看视频6| 国产suv精品一区二区69| 亚洲精品成人网久久久久久 | 三级4级全黄| 日韩亚洲欧美久久久www综合| 末发育娇小性色xxxxx| 性高朝久久久久久久久久| 欧美va久久久噜噜噜久久| 亚洲永久无码7777kkk| 极品少妇被弄得高潮不断| 热の无码热の有码热の综合| 久久狠狠高潮亚洲精品| 久久久久人妻精品一区三寸| 扒开双腿疯狂进出爽爽爽| 狠狠干| 国产高潮视频在线观看| gogogo香港高清免费完整版| 久久99国产精品久久| 跪趴式啪啪gif动态图27报| 浪货趴办公桌~h揉秘书视频 | 亚洲综合无码一区二区| 国产xxxx视频在线观看| 亚洲欧美一区二区三区在线| 亚洲欧洲无码av不卡在线| 无码专区国产精品视频| 《漂亮的女邻居》三级| 亚洲熟妇av一区| 国产午精品午夜福利757视频播放| 日本xxx免费高清色视频在线观看 色偷偷av一区二区三区 |