# Oboxmedia Ads 存储型XSS漏洞
### 漏洞概述
Oboxmedia Ads 是一个用于 WordPress 的广告插件,其 `oboxads-ad-widget` 短代码中的 `before_widget` 和 `after_widget` 参数存在存储型跨站脚本(Stored XSS)漏洞。
### 影响版本
所有版本均受影响,包括及早于 1.9.8。
### 漏洞细节
该漏洞产生于对用户输入的 `before_widget` 和 `after_widget` 参数缺乏足够的输入过滤与输出转义处理,导致攻击者可以注入恶意脚本。
### 漏洞影响
拥有投稿者(contributor)及以上权限的认证攻击者可通过该漏洞向页面中注入任意 Web 脚本,当其他用户访问被注入的页面时,脚本将被执行,可能导致会话劫持、敏感数据泄露或其他恶意行为。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Oboxmedia Ads <= 1.9.8 - Authenticated (Contributor+) Stored Cross-Site Scripting -- 🔗来源链接
标签:
神龙速读标题: oboxads-ad-widget.php in oboxmedia-ads/tags/1.9.8/includes – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读暂无评论