¿Cómo funciona este wordpress XSS?

2

Hay un nuevo vulnerabilidad de Wordpress en wp-includes/formatting.php

$textarr = preg_split('/(<.*>|\[.*\])/Us', $text, -1, PREG_SPLIT_DELIM_CAPTURE);

El problema general aquí es que intentan analizar HTML usando expresiones regulares. Si alguna vez hubieran visto Stackoverflow, sabrían que es un mala idea .

De todos modos, traté de averiguar cómo funciona para entender el problema. No pude encontrar una solución que funcione, pero pude crear get script> :

preg_split("/(<.*>|\[.*\])/Us", "<<<>script>e", -1, PREG_SPLIT_DELIM_CAPTURE);

Consulte enlace

¿Cómo puedes crear una etiqueta <script> completa?

    
pregunta PiTheNumber 26.11.2014 - 11:03
fuente

1 respuesta

1

Es posible que deba volver a leer el aviso, la parte importante es esta:

  

Se confunde un texto que contiene corchetes y ángulo cuidadosamente mezclados   El proceso de división y los resultados en el código HTML obteniendo parcialmente   texturizado.

     

Un atacante puede explotar el error para suministrar cualquier atributo en el   Etiquetas HTML permitidas. Un atributo de estilo se puede utilizar para crear un   Etiqueta transparente que cubre toda la ventana, obligando a la ejecución de   su controlador onmouseover.

El exploit está inyectando un atributo onmouseover mezclando los corchetes cuadrados y angulares. Es probable que no puedas inyectar una etiqueta de scipt. Y como el texto inyectado requiere una textura parcial, no verá la salida real con su URL de expresiones regulares. Solo le permitirá determinar qué trozos se envían para ser texturizados. Para ver la salida renderizada necesitaría una versión vulnerable de wordpress para inyectar en,

    
respondido por el wireghoul 26.11.2014 - 23:34
fuente

Lea otras preguntas en las etiquetas