# (CVE-2019-16219)WordPress 5.2.3 内置编辑器Gutenberg 储存型xss
=======
一、漏洞简介
————
Gutenberg编辑器无法过滤”简码”错误消息中的JavaScript /
HTML代码,导致可执行任意JavaScript / HTML代码
二、漏洞影响
————
wordpress 5.0到5.0.4、5.1和5.1.1
三、复现过程
————
在WordPress
5.0中,用户可以在帖子中添加Shortcode块。当在Shortcode块中添加某些HTML编码字符(例如”<”),然后重新打开该帖子时,它将显示错误消息,并通过将”<”解码为”
\<"来预览它。 图1.将HTML编码的字符插入Shortcode块 ![](/static/qingy/(CVE-2019-16219)WordPress_5.2.3_内置编辑器Gutenberg_储存型xss/img/rId24.png) 图2.带有预览的Shortcode错误消息 ![](/static/qingy/(CVE-2019-16219)WordPress_5.2.3_内置编辑器Gutenberg_储存型xss/img/rId25.png) 可以通过PoC "><img src=1 onerror=prompt(1)> 轻松绕过此预览中的XSS过滤器。 图3.将PoC代码插入Shortcode块 ![](/static/qingy/(CVE-2019-16219)WordPress_5.2.3_内置编辑器Gutenberg_储存型xss/img/rId26.png) 当任何受害者查看此帖子时,XSS代码将在其浏览器中执行。 ![](/static/qingy/(CVE-2019-16219)WordPress_5.2.3_内置编辑器Gutenberg_储存型xss/img/rId27.png) 如果受害者恰巧具有管理员权限,则攻击者可以利用此漏洞来控制管理员的帐户,将WordPress内置功能用于GetShel
请登录后查看评论内容