CVE-2019-9168:WordPress WooCommerce XSS漏洞
Posted 信息安全最新论文技术交流
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CVE-2019-9168:WordPress WooCommerce XSS漏洞相关的知识,希望对你有一定的参考价值。
FortiGuard Labs研究人员发现WooCommerce的一个XSS漏洞。WooCommerce是基于WordPress之上的开源电子商务平台。根据BuiltWith的统计数据,WooCommerce是排名第一的电商平台,在2018年占有22%的市场份额。
该XSS漏洞CVE编号为CVE-2019-9168,位于Photoswipe函数的放大、缩小展示中,WooCommerce在处理图片的标题和注释数据时出现问题。该漏洞允许攻击者注入任意代码到WooCommerce站点中。当受害者访问插入了攻击代码的web页面后,攻击者就可以控制受害者的浏览器、劫持当前WooCommerce会话、收集敏感信息等。
该XSS漏洞影响WooCommerce v 3.5.4及之前版本。
根据FortiGuard Lab提供的0 day预警信息,WooCommerce已经发布了软件补丁。如图1所示,WooCommerce补丁在处理标题和注释数据时进行了修改。
图1. CVE-2019-9168补丁
漏洞分析
为了复现该漏洞,第一步就是上传一个图片并在图片的caption域插入JS代码。在WordPress中,上传图片到低权限的账户并不需要访问WooCommerce插件,如图2所示。
图2. 上传图片
因为像admin这样高权限的账户回可以添加任意JS代码,研究人员可以使用低权限的账户插入处理过的代码"<img src=1 onerror=prompt('1')>"
,如图3所示。
图3. 插入XSS代码
如果有低权限的用户将受感染的图片添加到产品图片或产品图集中,XSS代码就可以插入到产品页中,如图4所示。
图4. 图片插入到产品页
当受害者查看产品,并放大到产品图片时,XSS代码就会自动执行,如图5和图6所示。
图5. 产品图片放大
图6. 触发XSS漏洞
为了简化攻击过程,攻击者可以通过将这些图片的属性title和subject修改为"<img src=1 onerror=prompt('2')>"
,如图7所示。
图7. 创建PoC
攻击者可以与站点管理员分享该图片。然后,当管理员使用该图片作为产品图片或加入到产品图集时,XSS代码就被成功插入了,如图8所示。
图8. 站点管理员使用PoC文件作为产品图片
图9. 触发XSS攻击
本文翻译自:https://www.fortinet.com/blog/threat-research/wordpress-woocommerce-xss-vulnerability----hijacking-a-customer-.html
以上是关于CVE-2019-9168:WordPress WooCommerce XSS漏洞的主要内容,如果未能解决你的问题,请参考以下文章
Wordpress,替换仪表板中的默认Wordpress-W-logo
php [WordPress插件]导航菜单导出器和导入器/导出和导入导航菜单。需要WordPress导入器插件。测试高达4.7 - 它w