cc谨防_海外防恐培训_精准-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 网站防护 > cc谨防_海外防恐培训_精准

cc谨防_海外防恐培训_精准

小墨安全管家 2022-06-29 15:30 网站防护 89 ℃
DDoS防御

可是,我们在尝试此有效负载时得到了不同的结果:

cc谨防_海外防恐培训_精准

漏洞披露时刻:

该漏洞阻碍使用插件中联系人表单模块的Jetpack版本低于或等于3.7的用户(默认激活)。攻击者能够经过在网站的一具联系人表单页面中提供精心编制的恶意电子邮件地址来利用此咨询题。由于电子邮件在输出到"反馈"治理部分之前没有通过适当的消毒,攻击者大概会利用此漏洞和一些web扫瞄器黑客在治理员端执行JavaScript代码,从而允许他们对站点执行任何他们想要的操作(躲藏后门,以便未来利用被黑客攻击的网站,注入搜索引擎优化垃圾邮件等)。

也许模块验证了我们的电子邮件地址的格式,包括客户端和服务器端。所以,我们深入研究了服务器上的处理方式。我们发觉足本将使用WordPress is_email()验证我们的电子邮件地址函数,接着将其保存到数据库中。从过去的调查中我们懂,此函数允许在某些上下文中使用大概惊险的字符,CC防御,非常是在地址的本地部分(在"@"符号之前):

将字符串传递给wp_kses()第二个参数是空数组,它阻挠我们在电子邮件地址中插入任何HTML标记。牢记这些限制,我们然后尝试插入虚拟字符,CC防御,直到访咨询治理面板的反馈部分时得到此结果:

我们首先注意到Jetpack中的XSS,并且检查插件怎么治理经过包含联系人表单的页面发送的电子邮件:

起初,它看起来不错。它经过相同的过滤器传递电子邮件地址(评论前的作者电子邮件)WordPress用于清理提交到其评论组件的电子邮件。此外,它将生成的字符串传递给自定义strip_tags()想法,该想法执行以下操作:

2015年9月10日-向Automatic安全团队提交初始报告2015年9月10日–Automatic安全团队确认收到报告,将修补日期设置为9月22日2015年9月28日–Jetpack 3.7.1和3.7.2公布后,补丁公开2015年10月1日–Sucuri公开披露漏洞

在对我们的WAF举行例行审计期间,我们发觉一具关键的存储XSS阻碍到Jetpack WordPress插件,它是WordPress生态系统中最流行的插件之一。


DDoS防御

当前位置:主页 > 网站防护 > cc谨防_海外防恐培训_精准

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119