# Domain For Sale <= 3.0.10 - 经认证(贡献者+)通过 class_name 参数存储的跨站脚本漏洞
# 漏洞描述
## 概述
Domain For Sale 插件存在存储型跨站脚本(Stored XSS)漏洞。通过 `'class_name'` 参数,攻击者可以注入任意的 Web 脚本。该漏洞是由于参数输入没有充分过滤和输出没有进行适当的转义导致的。
## 影响版本
该漏洞影响 Domain For Sale 插件所有版本,包括 3.0.10 及之前的版本。
## 细节
漏洞存在于 `'class_name'` 参数中,攻击者可以通过该参数注入任意 Web 脚本。由于输入没有进行充分的过滤和输出没有适当的转义,注入的脚本能够在用户访问受感染页面时执行。
## 影响
具有贡献者及更高权限的经过身份验证的攻击者可以在受感染的页面中注入任意脚本。这些注入的脚本在用户访问这些页面时会被执行,从而危害用户的浏览器环境。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Domain For Sale <= 3.0.10 - Authenticated (Contributor+) Stored Cross-Site Scripting via class_name Parameter -- 🔗来源链接
标签:
神龙速读标题: Gutenberg_Block_Init.php in domain-for-sale/trunk/src/Admin/GutenbergBlock – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读标题: Domain For Sale, Domain appraisal, Domain auction, Domain marketplace – Best Domain For sale Plugin for WordPress – WordPress plugin | WordPress.org -- 🔗来源链接
标签:
神龙速读