# Schema Scalpel 1.6.1 存储型XSS漏洞
## 概述
Schema Scalpel 是一个 WordPress 插件,用于生成 JSON-LD 格式的结构化数据。在所有版本(包括 1.6.1)中,该插件存在存储型跨站脚本(XSS)漏洞。
## 影响版本
- 版本号:所有版本 up to 1.6.1(包括 1.6.1)
## 细节
由于插件在生成 JSON-LD 结构化数据时未正确对用户输入(尤其是文章标题)进行充分的输入过滤和输出转义处理,导致攻击者可以通过文章标题注入恶意脚本。
该漏洞存在于用户提供的数据被直接写入 JSON-LD 格式时,未进行适当的 HTML 或 JavaScript 转义。
## 影响
- 攻击类型:存储型 XSS(Stored XSS)
- 权限要求:需要攻击者具有 WordPress 的贡献者(Contributor)及以上权限
- 攻击后果:攻击者可注入任意 Web 脚本,当其他用户访问被注入的页面时,脚本将被执行,可能导致会话劫持、恶意重定向或页面内容篡改等安全事件。
                                        
                                    
                                | # | POC 描述 | 源链接 | 神龙链接 | 
|---|
标题: Schema Scalpel <= 1.6.1 - Authenticated (Contributor+) Stored Cross-Site Scripting via Post Title in JSON-LD Schema -- 🔗来源链接
标签:
标题: class-schema-scalpel-public.php in schema-scalpel/tags/1.6.1/public – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读标题: class-schema-scalpel-public.php in schema-scalpel/tags/1.6.1/public – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读标题: security: fix Stored XSS in JSON-LD output via post titles · kevingillispie/Schema-Scalpel@0a24430 · GitHub -- 🔗来源链接
标签:
暂无评论