但是这个wp_rel_nofollow_callback哪里来的呢?
看一下wordpress对comment_content都采用了哪些默认的过滤器
wp-includesdefault-filters.php
文章插图
文章插图
上图三个分别是:
wp_rel_nofollow
convert_invalid_entities
balanceTags
看下wp_rel_nofollow
文章插图
wp_rel_nofollow_callback是在这里被加载并使用的
结语
最后 , 整理下流程
此次漏洞的流程是:
(超级管理员&不合法nonce) ->(wp_filter_post_kses)->(’rel’属性在白名单中逃逸)->(wordpress加载默认评论内容过滤器wp_rel_nofollow)->(加载wp_rel_nofollow_callback) ->(未过滤并用双引号包裹title值)->(js执行)->(RCE
【WordPress 5.1 CSRF to RCE 漏洞详解】
推荐阅读
- WordPress 5.4正式发布:加入新区块 界面更简洁
- 为何要清除WordPress网站上的缓存?
- 2019年最吸引攻击炮火的 Web 框架:WordPress 和 Apache Struts
- 什么是CSRF攻击?如何防御CRSF攻击?
- zblogphp好用吗?个人站长使用zblog和wordpress对比后我的选择
- 实用且SEO友好的WordPress插件
- 快速实现wordpress迁移到RadonDB上
- 如何用30分钟搭一个wordpress网站?
- 如何提高WordPress的网站安全
- 淘宝特价版1元抢购经验 淘宝特价版新人活动5.1元