# YITH WooCommerce Ajax Search <= 2.4.0 - 未经认证的存储型跨站脚本漏洞
## 漏洞概述
YITH WooCommerce Ajax Search插件存在Stored Cross-Site Scripting漏洞,攻击者可以通过该漏洞向受感染的WordPress站点注入任意恶意脚本。
## 影响版本
版本 2.4.0 及其以前的版本
## 细节
攻击者可以通过‘item’参数注入恶意脚本,这是由于该参数的输入没有经过充分的清理和输出转义处理。
## 影响
未认证的攻击者可以注入任意的网页脚本,这些脚本会在用户访问被注入页面时执行。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | The YITH WooCommerce Ajax Search plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'queryString' parameter in the REST API endpoint /ywcas/v1/register in versions up to, and including, 2.4.0 due to insufficient input sanitization and output escaping. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-4455.yaml | POC详情 |
暂无评论