– Honlapkészítés, keresőoptimalizálás

WordPress PHP Speedy Plugin v0.5.2.

Felfedezés dátuma: 2011-03-07

Összefoglaló: A WordPress PHP Speedy Plugin olyan sebezhetősége vált ismertté, melyet kihasználva támadók cross-site scripting (XSS/CSS) támadásokat hajthatnak végre és feltörhetik a felhasználó rendszerét.

Leírás:

  1. Nem megfelelő a wp-content/plugins/php_speedy_wp/libs/php_speedy/view/admin_container.php “title” paraméterének átadott bemenet ellenőrzése, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
  2. Nem megfeleő a wp-content/plugins/php_speedy_wp/libs/php_speedy/view/admin_container.php-nek “page” paraméterrel átadott bemenet ellenőrzése mielőtt fájlok beillesztéséhez használnák. Ez kihasználható tetszőleges fájlok beillesztésére helyi vagy távoli erőforrásokból.

A sevezhetőségek sikeres kihasználásához a “register_globals”-nak engedélyezve kell legyen.

A sebezhetőségek a WordPress PHP Speedy Plugin v0.5.2. verzióban találhatók, de egyéb verziók is érintettek lehetnek.

Megoldás: Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

WordPressÉrintett verziók:

  • WordPress PHP Speedy Plugin 0.x

Érintett rendszerek

  • PHP Speedy plugin
  • WordPress

Hatás

  • Loss of confidentiality (Bizalmasság elvesztése)
  • Loss of integrity (Sértetlenség elvesztése)

Biztonsági kockázat

  • Magas

Szükséges hozzáférés

  • Remote/Network (Távoli/hálózat)

Támadás típusa

  • Input manipulation (Bemenet módosítás)

Secunia Advisory: SA43652

Érdekelheti még:

Kedves Érdeklődők!

2017. augusztusától bizonytalan ideig nem fogadunk új megrendeléseket.

Megértésüket köszönjük!

Kövess minket!
  • Kiemelt partner