Hay un nuevo vulnerabilidad de Wordpress en wp-includes/formatting.php
$textarr = preg_split('/(<.*>|\[.*\])/Us', $text, -1, PREG_SPLIT_DELIM_CAPTURE);
El problema general aquí es que intentan analizar HTML usando expresiones regulares. Si alguna vez hubieran visto Stackoverflow, sabrían que es un mala idea .
De todos modos, traté de averiguar cómo funciona para entender el problema. No pude encontrar una solución que funcione, pero pude crear get script>
:
preg_split("/(<.*>|\[.*\])/Us", "<<<>script>e", -1, PREG_SPLIT_DELIM_CAPTURE);
Consulte enlace
¿Cómo puedes crear una etiqueta <script>
completa?