# SearchWiz 1.0.0 存储型XSS漏洞
## 概述
SearchWiz 插件在 WordPress 中存在存储型跨站脚本漏洞(Stored XSS),影响版本为 1.0.0 及之前所有版本。该漏洞源于在搜索结果中输出文章标题时使用了 `esc_attr()` 而非 `esc_html()`。
## 影响版本
- SearchWiz for WordPress ≤ 1.0.0
## 细节
插件在输出搜索结果中的文章标题时,错误地使用 `esc_attr()` 对标题进行转义。`esc_attr()` 适用于属性值上下文,而在 HTML 内容上下文中应使用 `esc_html()`。此不当使用导致攻击者可绕过输出过滤,在标题中注入恶意脚本。
## 影响
拥有贡献者及以上权限的已认证攻击者,可通过在文章标题中插入恶意脚本,实现存储型 XSS 攻击。当其他用户执行搜索并查看搜索结果页面时,恶意脚本将被执行,可能导致会话劫持、权限提升或敏感信息泄露。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: ERROR: The request could not be satisfied -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **HTTP Status Code**: 403 Forbidden
- **Error Message**: The request could not be satisfied.
- **Reason**: Request blocked. Possible reasons include:
- Too much traffic
- Configuration error
- **Troubleshooting**:
- Try again later
- Contact the app or website owner
- Review CloudFront documentation if using CloudFront
- **Generated by**: cloudfront (CloudFront)
- **Request ID**: feMoidksVCQkMjuVYUq2_DlOEn2Yc54gU9U4L0FyDe8FWNSqA2f2_w==
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.