存储的跨站点漏洞
横向站点脚本(xss)是一种漏洞,其中攻击者上传了一个恶意脚本然后由访问脚本显示给浏览器的网页的任何人执行。
脚本可以执行窃取cookie,密码凭据等的任何数量on。
下面的广告传票读数读取的这个特定版本的xss漏洞利用被称为存储的横向站点脚本漏洞,因为它存储在网站本身上。
其他类型的xs被称为反射的十字架站点脚本,这取决于正在单击的链接(就像通过电子邮件)。
存储的横向站点脚本具有更大的潜力,因为它可以将任何访问者攻击到网页。
[存储的XSS Elementor Exploit
存储的xss漏洞影响元素的漏洞可用于窃取管理员凭据。但是,攻击者必须首先获得发布级别的WordPress用户角色,即使是最低的贡献者级别也可以启动攻击。
贡献者级
WordPress角色
是低水平的可以在网站上读取,发布,编辑和删除自己的文章的注册用户。但是,它们不能上传像图像等媒体文件。
recoundsContinue读数下面
expressor漏洞攻击如何工作
漏洞利用漏洞允许攻击者在编辑屏幕中上传恶意脚本的能力。 漏洞中存在于六个核素组件中:
acciveionicon boximage boxheadingdividercolumn
Wordfence解释了攻击者如何利用这些组件:
“这些元素中的许多元素都提供了为内容设置HTML标记的选项。例如,“标题”元素可以设置为使用H1,H2,H3等标签,以便通过头部_Size P施加不同的标题大小arameter。遗憾的是,对于这些元素中的六个元素,HTML标签未在服务器端验证,因此任何能够访问元素编辑器(包括贡献者)的用户都可以使用此选项添加通过制成的请求可执行JavaScript到帖子或页面。“
一旦脚本向网页上传了任何访问者,即使它是在发布之前预览页面的编辑器,也可以执行代码浏览器并将其经过身份验证的会话提供给攻击者。
更新元素现在
)虽然官方eparlegor pro changeglog指出,存在安全修复。
一个更改的是一个软件开发人员对软件的每个版本的更改的官方记录。
更新到可用的最新版本可能是谨慎的,因为EmpleRor Pro 3.2.0修复了安全问题:
“编辑中的消毒选项来实施更好的安全政策”
引文