研究人员使用WordPress绕过CSP(内容安全策略)控制

admin 2022年6月18日10:00:35评论21 views字数 743阅读2分28秒阅读模式

安全研究员Paulos Yibelo发现的黑客攻击依赖于滥用同源方法执行。此技术使用JSON填充来调用函数。这种情况可能允许入侵WordPress帐户,但只能通过添加跨站点脚本(XSS)漏洞利用,而研究人员目前还没有这种漏洞。

研究人员使用WordPress绕过CSP(内容安全策略)控制


Yibelo说还没有尝试在实时站点上使用这种技巧,将漏洞利用限制在他们自己拥有的测试研究站点上。


“我没有真正尝试过,因为它需要登录的WordPress用户或管理员才能访问我的网站,所以我安装了插件并进行了HTML 注入——这是非法的,”Yibelo解释说,并补充说他们没有尝试也可以在漏洞赏金网站上利用该漏洞。


研究人员补充说,他们三个月前通过HackerOne将其报告给了WordPress。在未能得到回复后,Yibelo通过一篇技术博文将调查结果公开。


在两种情况下可能会发生攻击:


  • 1.不直接使用WordPress但在同域或子域上具有WordPress端点的网站。

  • 2.托管在WordPress上且具有CSP标头的网站。


正如Yibelo的博客文章所解释的那样,潜在的影响是严重的:

如果攻击者使用此漏洞在主域(例如:website1.com – 不是 WordPress)中发现HTML注入漏洞,他们可以使用WordPress端点将无用的HTML注入升级为可以升级执行的完整XSS[远程代码执行]RCE。这意味着在网站上的任何地方都有WordPress违背了拥有安全CSP的目的。


Yibelo总结道:“我希望Wordpress修复它,以便CSP在托管WordPress端点的网站上保持相关性。”


内容安全策略是网站设置并被浏览器使用的一种技术,可以阻止外部资源并防止XSS攻击。


原文始发于微信公众号(郑州网络安全):研究人员使用WordPress绕过CSP(内容安全策略)控制

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月18日10:00:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   研究人员使用WordPress绕过CSP(内容安全策略)控制http://cn-sec.com/archives/1126235.html

发表评论

匿名网友 填写信息