CVE-2021-39348 WordPress LearnPress插件XSS漏洞复现

  • 漏洞信息
  • 环境搭建
    • 安装mysql
    • 安装wordpress
    • 安装learnpress
  • 漏洞复现

漏洞信息

漏洞编号:CVE-2021-39348
漏洞组件:learnpress < 4.1.3.2

环境搭建

系统版本:kali 5.10.0-kali7-amd64
docker版本:Docker version 20.10.8+dfsg1, build 3967b7d
wordpress版本:5.8.2
learnpress版本:4.1.3.1

安装mysql

docker pull mysql
docker run -d -it  --name mysql -p 3306:3306 -e MYSQL_ROOT_PASSWORD="123456" mysql
mysql -h 127.0.0.1 -u root -p
mysql> CREATE database wordpress;
mysql> CREATE USER wordpress@'%' IDENTIFIED BY 'wordpress';
mysql> SELECT user,host FROM mysql.user;
mysql> GRANT ALL ON wordpress.* TO wordpress@'%';
mysql> flush privileges;

安装wordpress

docker pull wordpress
docker run -d -h wordpress -it --name wordpress  -p 8081:80 --link mysql:mysql wordpress

然后登陆ip:8081端口,选择语言和填写数据库信息,数据库主机填写mysql。
修改php默认上传文件大小

docker cp wordpress:/usr/local/etc/php/php.ini-development .
vim php.ini-development

找到 upload_max_filesize = 2M
将其修改为50M
php.ini放入docker,重启apache

docker cp php.ini-development wordpress:/usr/local/etc/php/php.ini
docker exec -it wordpress bash
service apache2 restart
docker start wordpress

安装learnpress

在插件->安装插件页面搜索learnpress,点击详情页面

进入高级视图

下载4.1.3.1版本

在安装插件页面上传下载好的插件

漏洞复现

  1. 在LearnPress->设置->资料页面中,修改Custom register fields
  2. name处填写以下脚本
"><script>alert("123")</script>"
  1. 保存设置后,可以看到"123"弹窗

CVE-2021-39348 WordPress LearnPress插件XSS漏洞复现相关推荐

  1. Wordpress prettyPhoto插件跨站脚本漏洞

    漏洞名称: Wordpress prettyPhoto插件跨站脚本漏洞 CNNVD编号: CNNVD-201311-413 发布时间: 2013-11-28 更新时间: 2013-11-28 危害等级 ...

  2. (帝国CMS)EmpireCMS v7.5前台XSS 漏洞复现

    漏洞范围 EmpireCMS 全版本 <7.5 漏洞POC http://*******/e/ViewImg/index.html?url=javascript:alert(/xss/) 漏洞复 ...

  3. 【漏洞复现】WordPress插件Quizlord 2.0 XSS漏洞复现与分析

    年后趁着需要做安全测试系统不多的这个空档,学学python到处逛逛复现复现和分析一些简单的漏洞 --from Lyricbao 0x00 复现环境 phpstudy wordpress 4.4版本 Q ...

  4. WordPress BuddyPress 越权RCE漏洞复现(CVE-2021-21389)

    1.产品简介 BuddyPress 是WordPress 母公司的一个全新的开源程序,BuddyPress 从本质上说其实是 WordPress 的插件.BuddyPress 把 WordPress的 ...

  5. 帝国CMS(EmpireCMS) v7.5 后台XSS漏洞复现与原理分析

    一.漏洞描述 该漏洞是由于代码只使用htmlspecialchars进行实体编码过滤,而且参数用的是ENT_QUOTES(编码双引号和单引号),还有addslashes函数处理,但是没有对任何恶意关键 ...

  6. 蝉知CMS 7.X XSS漏洞复现

    个人博客地址:xzajyjs.cn 作为一个开源的企业门户系统(EPS), 企业可以非常方便地搭建一个专业的企业营销网站,进行宣传,开展业务,服务客户.蝉知系统内置了文章.产品.论坛.评论.会员.博客 ...

  7. 帝国CMS(EmpireCMS) v7.5 前台XSS漏洞复现

    一. 漏洞描述 该漏洞是由于JavaScript获取url的参数,没有经过任何过滤直接当作a标签和img标签的href属性和src属性输出 二. 漏洞复现 需要开启会员空间功能,登录后台开启会员空间功 ...

  8. CMS知识小结及wordpress的安装与漏洞复现

    目录 一.内容管理系统(cms) 1.定义 2.特色 3.常见的cms 二.CentOS 7上安装WordPress 1.搭建Wordpress服务器环境需求 2.安装WordPress 3.配置Wo ...

  9. xss漏洞开源网站包

    链接:https://pan.baidu.com/s/1VcV98H2arVz7nogCeij7LQ  提取码:dyog  复制这段内容后打开百度网盘手机App,操作更方便哦 xss漏洞复现见:htt ...

最新文章

  1. 交易中台架构设计:海量并发高扩展,新业务秒级接入
  2. 京东技术主导:全新架构的分布式事务Hmily 2.1.1发布
  3. MogoDb的使用及配置
  4. SkinSharp For Visual C++
  5. Vue项目部署遇到的问题及解决方案
  6. AIX学习之--文件系统修复(/home)
  7. html5show()函数怎么写,实例:用JavaScript来操作字符串(一些字符串函数)_基础知识...
  8. Proteus 8.9SP2仿真软件
  9. C# 计算农历日期方法 2022
  10. 怎样全面了解应聘者的实力
  11. php删除文件还能修复吗,删除文件恢复
  12. # responses[name] = response
  13. 计算机excel教程ppt,计算机应用基础教程ppt课件 全套450页.ppt
  14. 《Single-Shot Object Detection with Enriched Semantics》论文笔记
  15. 网络安全如何做?提防黑客来“敲门”
  16. Python matplotlib 论文画图之常用操作
  17. 短距离无线通讯-ZigBee
  18. Linux终端命令行的常用快捷键合集!
  19. 视频教程-STM32标准库的引入视频课程-第3季第6部分-单片机/工控
  20. 抖音小店无货源是怎么做的?开店需要我们准备什么?经验分享

热门文章

  1. 阿里人脸识别安全技术获专利可防范3D人脸面具攻击
  2. 洛谷 P2467 地精部落 题解
  3. 在设计PCB时需要注意的这些问题
  4. Android模拟器timeout连接超时解决
  5. 阿里云短信验证码(发送短信验证码)
  6. iOS15.4 正式版更新,信号增强,“戴口罩解锁”正式推出
  7. Nexus私服搭建与使用
  8. 几种非易失性存储器的比较
  9. 分享购商业模式的4大机制,你知道几个?
  10. c语言字符串输出函数是,C语言字符串输入与输出函数