# Dynamics 365 CRM 1.1.1 存储型 XSS 漏洞
## 概述
Integrate Dynamics 365 CRM WordPress 插件在所有版本至 1.1.1(含)中存在存储型跨站脚本漏洞,源于对用户输入属性的输入过滤和输出转义不足。
## 影响版本
1.1.1 及之前所有版本。
## 细节
该漏洞存在于插件的管理员设置功能中,由于未对用户提交的数据进行充分的输入验证和输出编码,攻击者可在页面中注入恶意脚本。
## 影响
经过身份验证且具有管理员或更高权限的攻击者,可将恶意脚本注入页面,当其他用户访问受影响页面时,脚本将自动执行,可能导致会话劫持或恶意操作。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: ERROR: The request could not be satisfied -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
- **HTTP 状态码**: 403 Forbidden
- **错误类型**: 403 Error
- **错误描述**: The request could not be satisfied.
- **原因说明**:
- Request blocked. We can't connect to the server for this app or website at this time.
- Possible issues: too much traffic or a configuration error.
- **建议操作**:
- Try again later.
- Contact the app or website owner.
- Review CloudFront documentation for troubleshooting steps.
- **生成者**: Generated by cloudfront (CloudFront)
- **请求ID**: KGYIp4u1C_ljLsLxVwuuty1jVtXdgKb7MYdhM7nU_rphqvYCIRt6ew==
标题: Changeset 3438502 – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
- **版本更新**:
- 从 `1.1.1` 更新到 `1.1.2`。
- **安全相关更新**:
- 描述为 "Security related update",暗示涉及安全修复。
- **代码变更**:
- 多个文件被修改,包括 `class-templatelinvoice.php`, `class-wpwrapper.php`, `integrate-dynamics-365-crm.php` 和 `readme.txt`。
- 更改了 `delete_button` 的 HTML 结构,以提升安全性。
- 增加了对数组的递归 `sanitize_text_field` 函数,用于防止潜在的安全漏洞,如XSS或SQL注入。
- **版本修订记录**:
- `1.1.2`: 安全相关的更新。
- `1.1.1`: 修复了映射保存功能。
暂无评论