# Gotham Block 插件 XSS 漏洞
## 概述
Gotham Block Extra Light 插件中的存储型跨站脚本漏洞存在于所有版本(包括 1.5.0 及以下)中,起因是管理设置界面缺乏足够的输入过滤与输出转义。
## 影响版本
1.5.0 及之前所有版本
## 细节
该漏洞是由于插件在处理管理员设置时未对用户输入进行充分的输入验证和输出编码,导致攻击者可以注入恶意脚本并存储在服务器端。该漏洞仅影响启用了多站点(multisite)的 WordPress 安装环境,或 `unfiltered_html` 功能被禁用的环境。
## 影响
经身份验证且拥有管理员或更高权限的攻击者,可向页面注入任意 Web 脚本,当其他用户访问受感染页面时脚本将被执行,可能导致会话劫持、权限提升等安全后果。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: ERROR: The request could not be satisfied -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中可以提取到以下关于漏洞的关键信息:
- **错误代码**:
- 403 ERROR
- **错误描述**:
- The request could not be satisfied.
- **原因**:
- Request blocked.
- We can't connect to the server for this app or website at this time.
- There might be too much traffic or a configuration error.
- **建议**:
- Try again later, or contact the app or website owner.
- If you provide content to customers through CloudFront, you can find steps to troubleshoot and help prevent this error by reviewing the CloudFront documentation.
- **其他信息**:
- Generated by cloudfront (CloudFront)
- Request ID: 0x80VgyAcXSPDcn7i1ldunkGZFwlEivl0GFseuyFb7C-0vxxym9W8z0==
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.