Calls to Action WordPress插件反射型跨站脚本漏洞(CVE-2015-
发布日期:2015-11-20
更新日期:2015-12-01
受影响系统:
描述:
CVE(CAN) ID: CVE-2015-8350
Calls to Action是WordPress站点上的活动召集插件。
Calls to Action 2.4.3及更早版本,未有效过滤"open-tab" HTTP GET参数值及"wp-cta-variation-id" HTTP GET参数值,未经身份验证的远程攻击者诱使管理员打开构造的链接后,可在受影响站点上下文中执行任意代码HTML及脚本代码。
<*来源:High-Tech Bridge Security Research Lab
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
High-Tech Bridge Security Research Lab ()提供了如下测试方法:
http://[host]/wp-admin/edit.php?post_type=wp-call-to-action&page=wp_cta_global_s ettings&open-tab=%27%3E%3Cscript%3Ealert%28ImmuniWeb%29%3B%3C%2Fscript%3E
http://[host]/cta/ab-testing-call-to-action-example/?wp-cta-variation-id=%27%22% 3E%3Cscript%3Ealert%28ImmuniWeb%29;%3C/script%3E
建议:
厂商补丁:
Calls to Action
---------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://wordpress.org/plugins/cta/changelog/