CVE-2021-39348 WordPress LearnPress插件XSS漏洞复现
CVE-2021-39348 WordPress LearnPress插件XSS漏洞复现
- 漏洞信息
- 环境搭建
- 安装mysql
- 安装wordpress
- 安装learnpress
- 漏洞复现
漏洞信息
漏洞编号:CVE-2021-39348
漏洞组件:learnpress < 4.1.3.2
环境搭建
系统版本:kali 5.10.0-kali7-amd64
docker版本:Docker version 20.10.8+dfsg1, build 3967b7d
wordpress版本:5.8.2
learnpress版本:4.1.3.1
安装mysql
docker pull mysql
docker run -d -it --name mysql -p 3306:3306 -e MYSQL_ROOT_PASSWORD="123456" mysql
mysql -h 127.0.0.1 -u root -p
mysql> CREATE database wordpress;
mysql> CREATE USER wordpress@'%' IDENTIFIED BY 'wordpress';
mysql> SELECT user,host FROM mysql.user;
mysql> GRANT ALL ON wordpress.* TO wordpress@'%';
mysql> flush privileges;
安装wordpress
docker pull wordpress
docker run -d -h wordpress -it --name wordpress -p 8081:80 --link mysql:mysql wordpress
然后登陆ip:8081端口,选择语言和填写数据库信息,数据库主机填写mysql。
修改php默认上传文件大小
docker cp wordpress:/usr/local/etc/php/php.ini-development .
vim php.ini-development
找到 upload_max_filesize = 2M
将其修改为50M
php.ini放入docker,重启apache
docker cp php.ini-development wordpress:/usr/local/etc/php/php.ini
docker exec -it wordpress bash
service apache2 restart
docker start wordpress
安装learnpress
在插件->安装插件页面搜索learnpress,点击详情页面
进入高级视图
下载4.1.3.1版本
在安装插件页面上传下载好的插件
漏洞复现
- 在LearnPress->设置->资料页面中,修改Custom register fields
- name处填写以下脚本
"><script>alert("123")</script>"
- 保存设置后,可以看到"123"弹窗
CVE-2021-39348 WordPress LearnPress插件XSS漏洞复现相关推荐
- Wordpress prettyPhoto插件跨站脚本漏洞
漏洞名称: Wordpress prettyPhoto插件跨站脚本漏洞 CNNVD编号: CNNVD-201311-413 发布时间: 2013-11-28 更新时间: 2013-11-28 危害等级 ...
- (帝国CMS)EmpireCMS v7.5前台XSS 漏洞复现
漏洞范围 EmpireCMS 全版本 <7.5 漏洞POC http://*******/e/ViewImg/index.html?url=javascript:alert(/xss/) 漏洞复 ...
- 【漏洞复现】WordPress插件Quizlord 2.0 XSS漏洞复现与分析
年后趁着需要做安全测试系统不多的这个空档,学学python到处逛逛复现复现和分析一些简单的漏洞 --from Lyricbao 0x00 复现环境 phpstudy wordpress 4.4版本 Q ...
- WordPress BuddyPress 越权RCE漏洞复现(CVE-2021-21389)
1.产品简介 BuddyPress 是WordPress 母公司的一个全新的开源程序,BuddyPress 从本质上说其实是 WordPress 的插件.BuddyPress 把 WordPress的 ...
- 帝国CMS(EmpireCMS) v7.5 后台XSS漏洞复现与原理分析
一.漏洞描述 该漏洞是由于代码只使用htmlspecialchars进行实体编码过滤,而且参数用的是ENT_QUOTES(编码双引号和单引号),还有addslashes函数处理,但是没有对任何恶意关键 ...
- 蝉知CMS 7.X XSS漏洞复现
个人博客地址:xzajyjs.cn 作为一个开源的企业门户系统(EPS), 企业可以非常方便地搭建一个专业的企业营销网站,进行宣传,开展业务,服务客户.蝉知系统内置了文章.产品.论坛.评论.会员.博客 ...
- 帝国CMS(EmpireCMS) v7.5 前台XSS漏洞复现
一. 漏洞描述 该漏洞是由于JavaScript获取url的参数,没有经过任何过滤直接当作a标签和img标签的href属性和src属性输出 二. 漏洞复现 需要开启会员空间功能,登录后台开启会员空间功 ...
- CMS知识小结及wordpress的安装与漏洞复现
目录 一.内容管理系统(cms) 1.定义 2.特色 3.常见的cms 二.CentOS 7上安装WordPress 1.搭建Wordpress服务器环境需求 2.安装WordPress 3.配置Wo ...
- xss漏洞开源网站包
链接:https://pan.baidu.com/s/1VcV98H2arVz7nogCeij7LQ 提取码:dyog 复制这段内容后打开百度网盘手机App,操作更方便哦 xss漏洞复现见:htt ...
最新文章
- 交易中台架构设计:海量并发高扩展,新业务秒级接入
- 京东技术主导:全新架构的分布式事务Hmily 2.1.1发布
- MogoDb的使用及配置
- SkinSharp For Visual C++
- Vue项目部署遇到的问题及解决方案
- AIX学习之--文件系统修复(/home)
- html5show()函数怎么写,实例:用JavaScript来操作字符串(一些字符串函数)_基础知识...
- Proteus 8.9SP2仿真软件
- C# 计算农历日期方法 2022
- 怎样全面了解应聘者的实力
- php删除文件还能修复吗,删除文件恢复
- # responses[name] = response
- 计算机excel教程ppt,计算机应用基础教程ppt课件 全套450页.ppt
- 《Single-Shot Object Detection with Enriched Semantics》论文笔记
- 网络安全如何做?提防黑客来“敲门”
- Python matplotlib 论文画图之常用操作
- 短距离无线通讯-ZigBee
- Linux终端命令行的常用快捷键合集!
- 视频教程-STM32标准库的引入视频课程-第3季第6部分-单片机/工控
- 抖音小店无货源是怎么做的?开店需要我们准备什么?经验分享