Ticket 11289 wordpress di hosting
# Exploit Titolo: Riflesso Cross Site Scripting in wordpress 3.3
# Google Dork: "Orgogliosamente powered by WordPress"
# Data: 2.Jan.2012
# Autore: Aditya Modha, Samir Shah
# Software Link: www.wordpress.org/download/
# Versione: 3.3
# Testato su: apache
# CVE. No.
Fase 1: Invia un commento al sito di destinazione
Fase 2: Sostituire il valore di tag autore, tag e-mail, tag di commento con il valore esatto di ciò che è stato posto nel l'ultimo commento. Modificare il valore della comment_post_ID al valore della posta (che può essere conosciuto con l'apertura di quel post e controllando il valore del parametro p nella url). Ad esempio, il se l'url è 192.168.1.102/wordpress/?p=6 allora il valore di comment_post_ID è 6.
Fase 3: Pubblicare il file html sopra sul server web e accedervi. Fare clic sul pulsante "Click Me". Questo cercherà di pubblicare il commento di wordpress che contrassegnerà questo commento come commento duplicato con la risposta di errore 500 del server interno. Qui il nostro payload XSS otterrà eseguito. Controllare il file wordpress_3.3_xss.jpg.
Fase 4: Il codice di risposta in cui XSS payload riflette è il seguente
->
Duplicare commento rilevato; sembra che hai già detto che!