关联漏洞
标题:
WordPress 跨站脚本漏洞
(CVE-2024-4439)
描述:WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress Core 6.5.2 及之前版本存在跨站脚本漏洞,该漏洞源于Avatar 块中的 display name 输出转义不足,攻击者利用该漏洞可以在页面中注入任意 Web 脚本,
描述
CVE-2024-4439 docker and poc
介绍
# CVE-2024-4439
CVE-2024-4439 docker and poc
# 靶场设置
启动docker容器后还需要一些设置
访问127.0.0.1:8080,完成配置后
在后台-外观-主题中,选中一个主题,自定义,进行设置

进入设计-模版-单篇文章


右边选中头像,进入主题编辑器

先点击头像,然后右上方点击设置,右方有两个属性,链接到用户个人资料和在新窗口打开,把两个按钮勾选上
发布任意文章后,就可以进行评论,在评论中把作者的名字换成xss恶意语句
`" onmouseover="alert(1)"`


# 参考
[CVE-2024-4439 Wordpress XSS存储型漏洞复现 - 先知社区 (aliyun.com)](https://xz.aliyun.com/t/14438?time__1311=GqAxuWG%3DGQi%3DDsD7zG7Dy7FWitrTM7OEbD)
文件快照
[4.0K] /data/pocs/312d97226772bd39d0b7e55129bea832e0467d71
├── [ 829] docker-compose.yml
├── [1.1K] LICENSE
└── [1.4K] README.md
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。