일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- Stored XSS
- cve-2024-27956
- 리버스 쉘
- cve-2024-4439
- Burp Suite
- DLL Injection
- cve-2024-2242
- cve-2024-27954
- wp-automatic
- kioptrix
- rce
- broken access control
- 악성코드 분석
- authentication bypass
- Command Injection
- nmap
- 악성코드
- cve-2024-5084
- 1-day analysis
- XSS
- SQL Injection
- MALWARE
- LPE
- really simple security plugin
- plugin
- cve-2024-10924
- wordpress
- 모의해킹
- pentesting
- wp-automatic plugin
- Today
- Total
목록plugin (2)
Psalm

개요Contact Form 7 플러그인 5.9 이전 버전까지 모든 버전에서 active-tab 매개변수를 통한 Reflect XSS 취약점이 발생합니다.분석취약점은 contact-form 편집하는 곳에서 발생합니다. 글을 편집하고 저장을 누르면 active-tab 파라미터로 값이 전달됩니다. 만약 여기에 악성 스크립트가 삽입된다면 XSS 취약점이 발생합니다.edit_contact-form.php편집 기능이 있는 edit_contact-form.php 코드입니다. active-tab으로 전달되는 값이 echo 뒤에 $_GET 요청으로 입력값 검증 없이 바로 처리하고 있으므로 Reflected XSS 취약점이 발생하게 됩니다.취약점 테스트contact form 편집에서 글을 작성하고, 저장합니다.active..

개요Hash Form 플러그인 1.1.0 이하 버전에서 인증되지 않은 파일 업로드가 허용되어 RCE 취약점이 발생합니다.분석취약점은 HashFormBuilder.php 파일의 file_upload_action() 함수에서 발생합니다.해당 플러그인 file upload 기능에서 기본적으로 허용하는 확장자입니다.get_var(’allowedExtensions’)는 클라이언트에서 전달된 값입니다.file_upload_action함수에서 클라이언트가 전달한 확장자를 검증 없이 무조건 신뢰하기 때문에 취약점이 발생합니다.이렇게 전달된 파일의 확장자와 파일 크기를 HashFormFileUploader 객체로 전달합니다.해당 객체에 unallowed_extensions 변수가 정의되어 있지만 사용되지 않습니다.get..