(CVE-2019-16523)WordPress Plugin - Events Manager 储存型xss ============================================================= 一、漏洞简介 ------------ WordPress的5.9.5版以上的事件管理器插件(又名"事件管理器")容易受到存储的XSS的影响,这是由于编码不正确和插入提供给该插件提供的短码属性map\_style(locations\_map和events\_map)的数据所致。 二、漏洞影响 ------------ wordpress \<= 5.9.5 三、复现过程 ------------ ### 1、利用过程 要利用此漏洞,攻击者需要创建或编辑帖子并插入上面提到的短代码之一。在此示例中,我们使用locations\_map简码并将属性设置 map\_style为的base64编码值 {"a":"test\""}。 这将导致以下简码: [locations_map test="" map_style="eyJhIjoidGVzdFwiPC9zY3JpcHQ+PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0PiJ9Cg=="] 然后可以将该短代码插入到帖子中,然后由恶意用户发布。任何访问该职位的人都会受到有效载荷的影响,因此是XSS攻击的受害者。 ### 2、详细分析 Events Manager插件提供了用于创建地图小部件的短代码,例如用于显示事件的位置。通过map\_style使用简码中的属性提供自定义样式,可以直观地调整这些地图。为了防止XSS ,在shortcode属性内使用HTML 受到限制。但是,在这种情况下,可以注入任意HTML和JavaScript,因为该 map\_style属性需要一个以base64编码的JSON对象。这允许绕过消毒。简码locations\_map和events\_map受此问题影响: 在em-shortcode.php(第43-56行),我们可以看到该属性是经过base64解码的,然后使用json\_decode进行了解析。如果JSON语法有效,则将删除空格并将对象作为map\_json\_style变量传递到模板。请参见下面的代码段: //add JSON style to map $style = ''; if( !empty($args['map_style']) ){ $style= base64_decode($args['map_style']); $style_json= json_decode($style); if( is_array($style_json) || is_object($style_json) ){ $style = preg_replace('/[\r\n\t\s]/', '', $style); }else{ $style = ''; } unset($args['map_style']); } ob_start(); em_locate_template('templates/map-global.php',true, array('args'=>$args, 'map_json_style' => $style)); 在templates/templates/map-global.php(第16-21行)中,变量无需进一步编码即可插入脚本标签内: 这样就完美的构成了x