# TablePress <= 3.1.2 - 经认证的 (贡献者+) 多参数导致的基于DOM的存储型XSS漏洞
## 概述
TablePress 插件在 WordPress 中存在 DOM-Based 存储型跨站脚本 (XSS) 漏洞。该漏洞通过 `data-caption`, `data-s-content-padding`, `data-s-title`, 和 `data-footer` 数据属性触发,由于输入过滤和输出转义不足导致。
## 影响版本
所有版本直至包括 3.1.2 版本。
## 细节
攻击者可以利用此漏洞在通过上述数据属性注入的页面中执行任意 Web 脚本。一旦用户访问这些受注入影响的页面,脚本便会被执行。
## 影响
拥有 Contributor 级别及以上访问权限的认证攻击者能够注入任意 Web 脚本,从而可能执行攻击者的恶意代码。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: TablePress <= 3.1.2 - Authenticated (Contributor+) DOM-Based Stored Cross-Site Scripting via Multiple Parameters -- 🔗来源链接
标签:
神龙速读标题: DataTablesSrc/js/core/core.constructor.js at 29539c40504365bc4be0599e4b0739cf270a2e09 · DataTables/DataTablesSrc · GitHub -- 🔗来源链接
标签:
神龙速读标题: New: `.ext.escape.attributes` option which can be used to escape HTML… · DataTables/DataTablesSrc@d278ed3 · GitHub -- 🔗来源链接
标签:
神龙速读标题: Dev: Allow `.ext.escape.attributes` to apply to the column attributes… · DataTables/DataTablesSrc@d558328 · GitHub -- 🔗来源链接
标签:
神龙速读