Bilet 11289 wordpress hosting
# Exploit Tytuł: Cross Site Scripting Odzwierciedlenie w WordPress 3.3
# Google Dork: "Dumnie zasilany przez WordPress"
# Data: 2.Jan.2012
# Autor: Aditya Modha Samir Shah
# Software Link: www.wordpress.org/download/
# Wersja: 3.3
# Testowane na: apache
# CVE. Nie.
Krok 1: dodaj komentarz do strony docelowej
Krok 2: Zamień wartość autor tag, tag e-mail, komentarz tag z dokładną wartość tego, co zostało po w ostatnim komentarzu. Zmień wartość comment_post_ID do wartości poście (który może być znany przez otwarcie tego posta i sprawdzając wartość parametru p w adresie URL). Na przykład, jeśli adres URL jest 192.168.1.102/wordpress/?p=6 wówczas wartość comment_post_ID to 6.
Krok 3: Publikowanie powyższy plik HTML na serwer WWW i dostęp do niego. Kliknij na przycisk "Click Me". To spróbuj opublikować komentarz do wordpress, który oznaczy ten komentarz jako duplikat komentarz z odpowiedzią serwera wewnętrznego błędu 500. Oto nasza XSS ładowność dostanie wykonywany. Sprawdzić plik wordpress_3.3_xss.jpg.
Krok 4: Kod odpowiedzi gdzie XSS ładowność odzwierciedla podano poniżej
->
Duplikat komentarz wykryty; wygląda to tak, jakby powiedzieć, że już!