# Kunze Law 2.1 存储型XSS漏洞
## 概述
Kunze Law 插件在版本 2.1 及以下存在存储型跨站脚本漏洞(Stored XSS),源于插件通过短代码从远程服务器获取 HTML 内容并直接注入页面,未进行任何过滤或转义。
## 影响版本
所有版本 up to and including 2.1
## 细节
- 插件通过短代码从远程服务器获取 HTML 内容,并将其直接插入页面,缺乏适当的输出转义与输入验证。
- 经身份验证的攻击者(需具备管理员或更高权限)可利用该漏洞在页面中注入恶意脚本,访问页面的用户将执行这些脚本。
- 漏洞仅影响以下两种情况的 WordPress 安装:
- 多站点(multi-site)环境。
- `unfiltered_html` 功能被禁用。
- 短代码名称中还存在路径遍历漏洞,攻击者可利用该缺陷将恶意 HTML 文件写入服务器上的任意可写目录。
## 影响
- 可导致存储型 XSS,攻击者可执行任意脚本,窃取会话、篡改页面内容或实施进一步攻击。
- 结合路径遍历,可能实现服务器端恶意文件写入,提升攻击权限或实现持久化攻击。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: ERROR: The request could not be satisfied -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **错误类型**: 403 ERROR
- **错误说明**: 请求未被满足,请求被阻止。
- **可能原因**:
- 服务器当前无法连接,可能是流量过大或配置错误。
- CloudFront生成的请求ID可用于进一步诊断。
- **解决方案**:
- 重新尝试访问。
- 联系应用程序或网站所有者。
- 查看CloudFront文档以进行故障排除和预防此错误。
- **其他信息**:
- 生成者: CloudFront
- 请求ID: G8PEGkvfkT-EECEMqqCyZV63UdpJXbs6R6Vk-AVwj6olIjPA3cgB6Yg==
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.