menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right (CVE-2019-16219)WordPress 5.2.3 内置编辑器Gutenberg 储存型xss chevron_right (CVE-2019-16219)WordPress 5.2.3 内置编辑器Gutenberg 储存型xss.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    (CVE-2019-16219)WordPress 5.2.3 内置编辑器Gutenberg 储存型xss.md
    1.44 KB / 2021-07-15 20:10:44
        (CVE-2019-16219)内置编辑器Gutenberg 储存型xss
    ===============================================
    
    一、漏洞简介
    ------------
    
    Gutenberg编辑器无法过滤"简码"错误消息中的JavaScript /
    HTML代码,导致可执行任意JavaScript / HTML代码
    
    二、漏洞影响
    ------------
    
    wordpress 5.0到5.0.4、5.1和5.1.1
    
    三、复现过程
    ------------
    
    在WordPress
    5.0中,用户可以在帖子中添加Shortcode块。当在Shortcode块中添加某些HTML编码字符(例如"<"),然后重新打开该帖子时,它将显示错误消息,并通过将"<"解码为"
    \<"来预览它。
    
    图1.将HTML编码的字符插入Shortcode块
    
    ![](./resource/(CVE-2019-16219)WordPress5.2.3内置编辑器Gutenberg储存型xss/media/rId24.png)
    
    图2.带有预览的Shortcode错误消息
    
    ![](./resource/(CVE-2019-16219)WordPress5.2.3内置编辑器Gutenberg储存型xss/media/rId25.png)
    
    可以通过PoC
    
        "><img src=1 onerror=prompt(1)>
    
    轻松绕过此预览中的XSS过滤器。
    
    图3.将PoC代码插入Shortcode块
    
    ![](./resource/(CVE-2019-16219)WordPress5.2.3内置编辑器Gutenberg储存型xss/media/rId26.png)
    
    当任何受害者查看此帖子时,XSS代码将在其浏览器中执行。
    
    ![](./resource/(CVE-2019-16219)WordPress5.2.3内置编辑器Gutenberg储存型xss/media/rId27.png)
    
    如果受害者恰巧具有管理员权限,则攻击者可以利用此漏洞来控制管理员的帐户,将WordPress内置功能用于GetShel
    
    
    links
    file_download