【刻不容缓】尽快升级至4.2.1!WordPress曝存储型XSS漏洞。
wordpress吧
全部回复
仅看楼主
level 14
  Via @Freebuf:http://www.freebuf.com/news/65926.html。
  WordPress官方在4月21日发布了新的版本4.1.2,其中提到修复了一个严重的存储型XSS漏洞。不久之后便有人给出了漏洞的细节。而安全研究团队Klikki Oy发现在,新版本(<=4.2)的Wordpress中仍然可以利用该漏洞。
XSS漏洞一(WordPress 4.1.1 及其之前版本均受影响)
  这次的XSS漏洞出现在wordpress的留言处,不过问题是由mysql的一个特性引起的。在mysql的utf8字符集中,一个字符由1~3个字节组成,对于大于3个字节的字符,mysql使用了utf8mb4的形式来存储。如果我们将一个utf8mb4字符插入到utf8编码的列中,那么在mysql的非strict mode下,他的做法是将后面的内容截断。
XSS漏洞二(WordPress 4.2及以下版本均受影响)
  就在不久之前,安全研究团队Klikki Oy发现在新版本的wordpress中仍然可以利用该漏洞,漏洞形成的原理是一样的,利用截断来造成页面布局混乱,只不过这次Klikki Oy利用了mysql的另外一个特点。
  在WordPress wp_comments表中存储留言的列为comment_content,他的类型为text。Text 最大可以存储64kb的数据,如果用户输入了大 于64kb的数据,mysql的做法依然是将后面的内容截断,由于 WordPress 并没有限制留言内容的长度,所以当我们提交大于64kb的留言内容 时,依然可以造成页面布局的混乱,形成XSS漏洞。
2015年05月01日 00点05分 1
level 11
OK
2015年05月01日 02点05分 2
level 5
昨天看了一篇文章说这个漏洞好像可以绕过4.2.1,不知道是真的还是假的[不高兴]
2015年05月01日 05点05分 3
level 10
换个留言插件不就解决了吗[疑问]
2015年05月01日 09点05分 4
什么留言插件都有,除非你完全把评论给了第三方不同步数据而且完全删掉那文件了,好象是这样的
2015年05月01日 09点05分
level 9
所有留言手工审核。
2015年05月02日 08点05分 5
level 11
4.1.3以后的版本应该也没事
2015年05月02日 16点05分 6
level 13
加上限制不就行了
2015年05月02日 19点05分 7
level 12
被自动升级了
2015年05月03日 03点05分 8
1