hébergement Ticket 11289 wordpress
# Exploit Titre: Reflected Cross Site Scripting dans 3.3 wordpress
# Google Dork: "Fièrement propulsé par WordPress"
# Date: 2.Jan.2012
# Auteur: Aditya Modha, Samir Shah
# Software Lien: www.wordpress.org/download/
# Version: 3.3
# Testé sur: apache
# CVE. Nan.
Étape 1: Postez un commentaire sur le site cible
Étape 2: Remplacer la valeur de la balise auteur, étiquette e-mail, balise de commentaire avec la valeur exacte de ce qui a été après dans le dernier commentaire. Modifier la valeur de comment_post_ID à la valeur de message (qui peut être connu par l'ouverture de ce poste et de vérifier la valeur du paramètre p dans l'URL). Par exemple, le si l'URL est 192.168.1.102/wordpress/?p=6 alors la valeur de comment_post_ID est 6.
Étape 3: Publier le fichier html ci-dessus sur le serveur Web et d'y accéder. Cliquez sur le bouton "Click Me". Cela va essayer de poster le commentaire à wordpress qui va signaler ce commentaire comme commentaire en double avec la réponse d'erreur 500 interne du serveur. Ici, notre charge utile XSS se sont exécutées. Vérifiez fichier wordpress_3.3_xss.jpg.
Étape 4: Le code de réponse où la charge utile XSS reflète est donnée ci-dessous
->
commentaire en double détectée; il semble que vous avez déjà dit!