CVE-2019-9168:WordPress WooCommerce XSS漏洞

Posted 信息安全最新论文技术交流

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CVE-2019-9168:WordPress WooCommerce XSS漏洞相关的知识,希望对你有一定的参考价值。

FortiGuard Labs研究人员发现WooCommerce的一个XSS漏洞。WooCommerce是基于WordPress之上的开源电子商务平台。根据BuiltWith的统计数据,WooCommerce是排名第一的电商平台,在2018年占有22%的市场份额。


该XSS漏洞CVE编号为CVE-2019-9168,位于Photoswipe函数的放大、缩小展示中,WooCommerce在处理图片的标题和注释数据时出现问题。该漏洞允许攻击者注入任意代码到WooCommerce站点中。当受害者访问插入了攻击代码的web页面后,攻击者就可以控制受害者的浏览器、劫持当前WooCommerce会话、收集敏感信息等。


该XSS漏洞影响WooCommerce v 3.5.4及之前版本。

根据FortiGuard Lab提供的0 day预警信息,WooCommerce已经发布了软件补丁。如图1所示,WooCommerce补丁在处理标题和注释数据时进行了修改。

CVE-2019-9168:WordPress WooCommerce XSS漏洞

图1. CVE-2019-9168补丁

漏洞分析

为了复现该漏洞,第一步就是上传一个图片并在图片的caption域插入JS代码。在WordPress中,上传图片到低权限的账户并不需要访问WooCommerce插件,如图2所示。

CVE-2019-9168:WordPress WooCommerce XSS漏洞

图2. 上传图片


因为像admin这样高权限的账户回可以添加任意JS代码,研究人员可以使用低权限的账户插入处理过的代码"<img src=1 onerror=prompt('1')>",如图3所示。

CVE-2019-9168:WordPress WooCommerce XSS漏洞

图3. 插入XSS代码

如果有低权限的用户将受感染的图片添加到产品图片或产品图集中,XSS代码就可以插入到产品页中,如图4所示。

CVE-2019-9168:WordPress WooCommerce XSS漏洞

图4. 图片插入到产品页

当受害者查看产品,并放大到产品图片时,XSS代码就会自动执行,如图5和图6所示。

CVE-2019-9168:WordPress WooCommerce XSS漏洞

图5. 产品图片放大

CVE-2019-9168:WordPress WooCommerce XSS漏洞

图6. 触发XSS漏洞

为了简化攻击过程,攻击者可以通过将这些图片的属性title和subject修改为"<img src=1 onerror=prompt('2')>",如图7所示。

CVE-2019-9168:WordPress WooCommerce XSS漏洞

图7. 创建PoC


攻击者可以与站点管理员分享该图片。然后,当管理员使用该图片作为产品图片或加入到产品图集时,XSS代码就被成功插入了,如图8所示。

图8. 站点管理员使用PoC文件作为产品图片

图9. 触发XSS攻击


本文翻译自:https://www.fortinet.com/blog/threat-research/wordpress-woocommerce-xss-vulnerability----hijacking-a-customer-.html


以上是关于CVE-2019-9168:WordPress WooCommerce XSS漏洞的主要内容,如果未能解决你的问题,请参考以下文章

Wordpress,替换仪表板中的默认Wordpress-W-logo

PHP WordPress:自定义循环w /分页

WordPress相关帖子w/拇指

php [WordPress插件]导航菜单导出器和导入器/导出和导入导航菜单。需要WordPress导入器插件。测试高达4.7 - 它w

PHP 替换默认的WordPress“W”带有自定义替代方案的管理标题中的徽标

WordPress 数据库性能:Percona 服务器 vs MySQL w/o InnoDB