# User Submitted Posts 存储型 XSS 漏洞
## 概述
User Submitted Posts 插件在 'usp_access' 短代码中存在存储型跨站脚本(Stored XSS)漏洞。
## 影响版本
所有版本至 20260110(含)。
## 细节
该漏洞由用户输入参数的输入未充分过滤和输出未正确转义导致,攻击者可通过 'usp_access' 短代码注入恶意脚本。
## 影响
经认证的攻击者(具备贡献者或更高权限)可在前端提交页面中注入任意 Web 脚本,当其他用户访问含有恶意脚本的页面时,脚本将执行。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Changeset 3439027 – WordPress Plugin Repository -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息总结
#### 1. 更新信息
- **Changeset**: 3439027
- **Timestamp**: 2023-01-13 10:11:48 PM
- **Author**: specialk
- **Message**: 更新插件到版本 20260113
#### 2. 文件更改
- **Edited Files**: 6
- **Copied Files**: 1
#### 3. 代码变更
- **关键变更**: 对 `user-submitted-posts` 插件的 `shortcode-access.php` 文件进行了重要修改。
- **修改细节**:
- **移除的安全措施**: 去掉了对用户能力的检查逻辑,可能存在权限绕过风险。
- **新增或修改的安全函数**: 增加了输入字段和访问控制短代码的清理,提升了安全性。
#### 4. 关于安全性的注释
- **Shortcodes**: `usp_access`, `usp_visitor`, `usp_member`
- **功能描述**: 短代码用于控制内容显示的权限,例如基于用户能力或登录状态。
#### 5. 版本相关
- **新版本**: 20260113
- **旧版本**: 20260110
- **Core Requirements**: WordPress 4.7 及以上,PHP 5.6.20 以上
#### 6. 注意事项
- **安全更新**: 确保所有用户提交的内容经过充分的清理和验证,以免潜在的XSS攻击或权限滥用。
标题: ERROR: The request could not be satisfied -- 🔗来源链接
标签:
神龙速读:
从网页截图中获取到的关于漏洞的关键信息如下:
- **Error Code**: 403
- **Error Message**: The request could not be satisfied.
- **Request was blocked**: Indicates that the request to the server was blocked, possibly due to:
- Too much traffic
- Configuration error
- **Generated by**: cloudfront (CloudFront)
- **Request ID**: `f2L141wNiWuLuvtlbFAKDjcdtEHiroDf2dzvg7oxscZEFuAZgQ0==`
This information suggests a potential DDoS attack or misconfigured security rules that are blocking legitimate traffic. Checking the CloudFront documentation or logs might help in troubleshooting the issue.
暂无评论