# WMF Mobile Redirector 存储型 XSS 漏洞
## 概述
WMF Mobile Redirector 插件在所有版本至 1.2(含)中存在存储型跨站脚本漏洞(Stored XSS),源于插件设置功能中对输入数据未充分过滤与输出内容未正确转义。
## 影响版本
WordPress 的 WMF Mobile Redirector 插件 ≤ 1.2 版本。
## 细节
漏洞出现在插件设置页面,由于对用户提交的数据缺乏足够的输入验证和输出转义,认证攻击者(拥有管理员或更高权限)可提交恶意脚本并保存至服务器,导致脚本在后续访问相关页面时执行。
## 影响
经认证的攻击者可向插件设置中注入恶意脚本,使任意用户在访问受影响页面时触发脚本执行,可能造成会话劫持、权限提升或恶意操作。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: ERROR: The request could not be satisfied -- 🔗来源链接
标签:
神龙速读:
## 关键漏洞信息
- **HTTP Status Code**: 403 (Forbidden)
- **Error Message**: The request could not be satisfied.
- **Cause**:
- Request blocked.
- Unable to connect to the server for this app or website.
- Possible reasons: Too much traffic or configuration error.
- **Solution**:
- Try again later.
- Contact the app or website owner.
- For content providers using CloudFront, review the CloudFront documentation for troubleshooting steps.
- **Generated by**: CloudFront
- **Request ID**: 5c7lp71t2ZY4rjJDIVFVGiQ0ntfi4_0hWDjmW27JzNGqUduNqnkdUw==
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.