# Gmedia 图片展览 < 1.20.0 - Admin+ 存储型跨站脚本漏洞
## 漏洞概述
Gmedia Photo Gallery WordPress 插件在 1.20.0 之前的版本中没有对相册名称进行过滤和转义,这可能导致具备高权限(如管理员)的用户执行跨站脚本攻击(XSS),即使禁用了未过滤的 HTML 功能也是如此。
## 影响版本
- 低于 1.20.0 的版本
## 漏洞细节
插件在将相册名称输出到包含媒体嵌入的页面或文章时,没有进行适当的过滤和转义处理,这使得具备高权限(如管理员)的用户能够注入恶意脚本,从而执行跨站脚本攻击。
## 漏洞影响
高权限用户可以利用此漏洞进行跨站脚本攻击,即使系统已经禁用了未过滤的 HTML 功能,仍然可能被绕过。这可能导致敏感数据泄露或其他恶意行为。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | The Gmedia Photo Gallery WordPress plugin before 1.20.0 does not sanitise and escape the album's name before outputting it in pages or posts with a media embed, which could allow high privilege users such as admin to perform Cross-Site Scripting (XSS) attacks even when the unfiltered-html capability is disallowed. (CVE-2022-0873) | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2022/CVE-2022-0873.yaml | POC详情 |
暂无评论