– Honlapkészítés, keresőoptimalizálás

WordPress Rating-Widget Plugin v1.3.2

Felfedezés dátuma: 2011-03-18

Összefoglaló: A WordPress Rating-Widget plugin több olyan sebezhetőségét fedezték fel, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) támadásokra.

Leírás:

  • Nincs megfelelően megtisztítva a”selected_key” paraméternek a wp-content/plugins/rating-widget/view/availability_options.php-ben, a “vars[type]” paraméternek a wp-content/plugins/rating-widget/view/rating.php-ben, a “rw_form_hidden_field_name” paraméternek a wp-content/plugins/rating-widget/view/save.php-ben átadott bemeneti adatok mielőtt azok visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.

A sikeres kihasználás feltétele, hogy a “register_globals” engedélyezett legyen.

A sebezhetőségeket a WordPress Rating-Widget 1.3.2 verziójában igazolták. Más verziók is érintettek lehetnek.

WordPress
Megoldás:

  • Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Érintett verziók:

  • WordPress Rating-Widget Plugin 1.x

Érintett rendszerek

  • Rating-Widget plugin
  • WordPress

Hatás

  • Loss of confidentiality (Bizalmasság elvesztése)
  • Loss of integrity (Sértetlenség elvesztése)

Biztonsági kockázat

  • Alacsony

Szükséges hozzáférés

  • Remote/Network (Távoli/hálózat)

Támadás típusa

  • Input manipulation (Bemenet módosítás)

Secunia Advisory: 43784

  • Input manipulation (Bemenet módosítás)

Kedves Érdeklődők!

2017. augusztusától bizonytalan ideig nem fogadunk új megrendeléseket.

Megértésüket köszönjük!

Kövess minket!