# Mapplic Lite 和 Mapplic <= (各种版本) - 服务器端请求伪造到跨站脚本
## 漏洞概述
Mapplic 和 Mapplic Lite 这两款 WordPress 插件受到服务器端请求伪造(SSRF)漏洞的影响。攻击者可以伪造来自漏洞网站服务器的请求,并最终执行 XSS 攻击,特别是在请求 SVG 文件时。
## 影响版本
- Mapplic: 6.1 及以下版本
- Mapplic Lite: 1.0 及以下版本
## 漏洞细节
攻击者可以利用该漏洞伪造从漏洞网站服务器发起的请求。如果请求的是 SVG 文件,则攻击者可以进一步执行跨站脚本(XSS)攻击。
## 漏洞影响
允许攻击者通过 SSRF 攻击从漏洞网站服务器发起伪造请求,并进一步利用 SVG 文件进行 XSS 攻击,从而可能窃取敏感信息或对网站进行更进一步的攻击。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | The Mapplic and Mapplic Lite plugins for WordPress are vulnerable to Stored Cross-Site Scripting via arbitrary URL injection in versions up to and including 6.1 and 1.0 respectively. Authenticated users with author-level permissions can inject arbitrary remote URLs for SVG map files. When a user views the map (admin panel or frontend page with shortcode), the browser fetches the SVG via jQuery .load() and inserts it into the DOM. If the SVG contains embedded JavaScript, it executes as XSS. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2012/CVE-2012-10018.yaml | POC详情 |
标题: Mapplic – Mapplic documentation -- 🔗来源链接
标签:
暂无评论