此代码是否表示利用漏洞?

时间:2017-03-22 作者:jchwebdev

我刚刚开始在我们网站的一个页面上看到这段代码。此页面被指定为站点的静态主页。

<input name="_wp_http_referer" value="/" type="hidden">
<input id="send" name="send" value="70630a2369" type="hidden">
它出现在为页面呈现content()之前。php。ie。

<?php the_content(\'<div class="post-more">Read the rest of this entry &raquo;</div>\'); ?>
我尝试过对整个php和js文件列表(主题、核心和插件)进行正则表达式扫描,但找不到它的生成位置。

1 个回复
SO网友:bosco

这个_wp_http_referer 字段由生成the wp_referer_field() function. 我不熟悉隐藏的send 但我敢打赌a nonce 领域

这对隐藏输入很可能是通过调用the wp_nonce_field() function 具有\'send\' 作为$name 参数和$referer 参数设置为true. 这些字段是良好插件安全实践的组成部分,有助于验证用户交互的真实性。

在您的情况下,调用可能直接在模板文件中执行,或者在附加到the_content filter - 尽管它也可以在短代码中调用,或在许多其他操作/过滤器挂钩中调用。

虽然恶意代码仍可能利用良好的安全实践,但此类实践本身的存在绝不表示存在漏洞。

相关推荐

Using nonce in menu item

我在主标题菜单中有一个注销链接,当你点击链接注销时,你会被重定向到页面,询问你是否真的想注销。我知道它这样做是因为菜单URL中没有nonce。我的问题是:是否可以在编辑菜单屏幕的CMS外观>菜单中添加nonce?url类似于:example.com/wp-login.php?action=logout&redirect_to=http://example.com/myaccount/&_wpnonce=只是为了好玩我试着加上wp_create_nonce(\'logout\') 到最