Билет 11289 WordPress хостинг
# Exploit Название: Отраженный Cross Site Scripting в WordPress 3.3
# Google Dork: "Сайт работает на WordPress"
# Дата: 2.Jan.2012
# Автор: Адитя Модха, Самир Шах
# Программное обеспечение Ссылка: www.wordpress.org/download/
# Версия: 3.3
# Проверено на: апача
# CVE. Неа.
Шаг 1: Добавить комментарий к целевой веб-сайт
Шаг 2: Замените значение тега автора, адрес электронной почты тега, тег комментария с точным значением того, что был пост в последнем комментарии. Изменение значения comment_post_ID к значению поста (который может быть известным, открыв этот пост и проверки значения параметра р в URL). Например, если URL-адрес является 192.168.1.102/wordpress/?p=6 того значения comment_post_ID 6.
Шаг 3: Опубликуйте выше HTML-файл на веб-сервере и получить к нему доступ. Нажмите на кнопку "Click Me". Это будет стараться размещать комментарий к WordPress, который пометит этот комментарий как дублированный комментарий с ответом об ошибке 500 внутреннего сервера. Вот наш XSS полезная нагрузка будет выполнена. Проверьте файл wordpress_3.3_xss.jpg.
Шаг 4: Код ответа где XSS полезной нагрузки отражает приводится ниже
->
Дубликат комментария обнаружено; это выглядит так, как будто вы уже сказали, что!