Tiket 11289 wordpress hosting
# Exploit Title: Pantulan Cross Site Scripting dalam wordpress 3.3
# Google Dork: "Dengan bangganya dikuasakan oleh WordPress"
# Tarikh: 2.Jan.2012
# Pengarang Aditya Modha, Samir Shah
# Software Link: www.wordpress.org/download/
# Versi: 3.3
# Diuji pada: apache
# CVE. Nope.
Langkah 1: Hantar komen ke laman web sasaran
Langkah 2: Gantikan nilai penulis tag, tag e-mel, komen tag dengan nilai sebenar apa yang telah post dalam komen lepas. Menukar nilai comment_post_ID kepada nilai post (yang dapat diketahui dengan membuka jawatan itu dan memeriksa nilai p parameter dalam url). Sebagai contoh jika url adalah 192.168.1.102/wordpress/?p=6 maka nilai comment_post_ID adalah 6.
Langkah 3: Terbitkan fail html di atas pada pelayan web dan mengaksesnya. Klik pada butang "Click Me". Ini akan cuba untuk menghantar komen untuk wordpress yang akan bendera komen ini sebagai komen pendua dengan ralat sambutan 500 pelayan dalaman. Di sini muatan XSS kami akan mendapatkan dilaksanakan. Semak fail wordpress_3.3_xss.jpg.
Langkah 4: Kod sambutan di mana XSS muatan mencerminkan diberikan di bawah
->
Salinan komen dikesan; ia kelihatan seperti anda telah pun menyatakan bahawa!