<address id="jzxfj"></address>

<noframes id="jzxfj"><form id="jzxfj"><nobr id="jzxfj"></nobr></form>
<listing id="jzxfj"><listing id="jzxfj"></listing></listing>

<form id="jzxfj"><th id="jzxfj"><th id="jzxfj"></th></th></form>

<form id="jzxfj"></form>

    [科技]WordPress最新DOM XSS漏洞[4.2.2 fix]

      WordPress 被爆 DOM XSS 漏洞,數百萬站點受影響,危險等級為極高。

      該漏洞存在于 WordPress 流行的 Genericons example.html 頁面中,默認主題 Twenty Fifteen 及知名插件 Jetpack 都內置了該頁面,由于 example.html 使用了老版本存在 DOM XSS 缺陷的 jQuery,且使用不當,導致出現 DOM XSS,這種攻擊將無視瀏覽器的 XSS Filter 防御。

      漏洞本質代碼:


    <script src="https://ajax.googleapis.com/ajax/libs/jquery/1.7.2/jquery.min.js"></script>
    <script>
    var x = window.location.hash.split('#')[1];
    jQuery('.' + x);
    </script>


      老洞開新花,這是正常的…

      修補方案:

      刪除WordPress目錄下所有包含「1.7.2/jquery.min.js」的example.html,如:

      /wp-content/themes/twentyfifteen/genericons/example.html

      當然<=1.8.3都應該刪掉,不想刪就把jQuery替換為新版本。

      趕緊修補吧各位,不謝。

    闺蜜男友又大又粗又黑
    <address id="jzxfj"></address>

    <noframes id="jzxfj"><form id="jzxfj"><nobr id="jzxfj"></nobr></form>
    <listing id="jzxfj"><listing id="jzxfj"></listing></listing>

    <form id="jzxfj"><th id="jzxfj"><th id="jzxfj"></th></th></form>

    <form id="jzxfj"></form>