– Honlapkészítés, keresőoptimalizálás

WordPress Daily Maui Photo Widget plugin v0.2.

Felfedezés dátuma: 2011-04-28

Összefoglaló:  A WordPress Daily Maui Photo Widget bővítmény olyan sebezhetőségei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (CSS/XSS) támadások kezdeményezésére.

Leírás:

  1. Nem megfelelő a wp-content/plugins/daily-maui-photo-widget/wp-dailymaui-widget-control.php-nek a “title” paraméterrel átadott bemeneti adat ellenőrzése, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  2. Nem megfelelő a wp-content/plugins/daily-maui-photo-widget/wp-dailymaui-widget-control.php-nek a “selected_small”, “selected_medium”, “selected_thumb”, “selected_date” és “selected_full” paraméterekkel átadott bemeneti adat ellenőrzése, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.

A sebezhetőség sikeres kihasználásának feltétele, hogy a “register_globals” be legyen kapcsolva.

A sebezhetőségeket a WordPress Daily Maui Photo Widget 0.2.-es verziójában jelentették. A megelőző verziók is érintettek lehetnek.

Megoldás:

  • Frissítsen a 0.3. verzióra.

Érintett verziók:

  • WordPress Daily Maui Photo Widget Plugin 0.x

Érintett rendszerekWordPress

  • Daily Maui Photo Widget plugin
  • WordPress

Hatás

  • Loss of confidentiality (Bizalmasság elvesztése)
  • Loss of integrity (Sértetlenség elvesztése)

Biztonsági kockázat

  • Alacsony

Szükséges hozzáférés

  • Remote/Network (Távoli/hálózat)

Támadás típusa

  • Input manipulation (Bemenet módosítás)

Secunia Advisory SA44379

  • Input manipulation (Bemenet módosítás)

Kedves Érdeklődők!

2017. augusztusától bizonytalan ideig nem fogadunk új megrendeléseket.

Megértésüket köszönjük!

Kövess minket!