Felfedezés dátuma:
- 2011-09-22
Összefoglaló:
- A WordPress WP-RecentComments plugin olyan sebezhetősége vált ismertté, amelyet a támadók kihasználhatnak cross-site scripting (CSS/XSS) támadások kezdeményezésére.
Leírás:
- Az index.php részére a “page” paraméteren keresztül átadott bemeneti adat (amikor “action” értéke “rc-ajax”) nem kerül megfelelően ellenőrzésre a wp-content/plugins/wp-recentcomments/core.php-ben, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
A sebezhetőéget a 2.0.7. megelőző verziókban ismerték fel.
Megoldás:
- Frissítsen a WordPress WP-RecentComments plugin 2.0.7-es verziójára.
Érintett verziók:
- WordPress WP-RecentComments plugin 2.x
- WP-RecentComments plugin
- WordPress
Hatás:
- Loss of confidentiality (Bizalmasság elvesztése)
- Loss of integrity (Sértetlenség elvesztése)
Biztonsági kockázat:
- Alacsony
Szükséges hozzáférés:
- Remote/Network (Távoli/hálózat)
Támadás típusa:
- Input manipulation (Bemenet módosítás)
- WordPress WP-RecentComments Plugin “page” Cross-Site Scripting Vulnerability
Érdekelheti még:
WordPress Js-appointment plugin v1.5
A WordPress Js-appointment pluginnak olyan sebezhetőségét fedezték fel...
A WordPress Js-appointment pluginnak olyan sebezhetőségét fedezték fel...
WordPress AdWizz plugin 1.0
A WordPress AdWizz beépülő moduljának egy sérülékenységét jelentették,...
A WordPress AdWizz beépülő moduljának egy sérülékenységét jelentették,...
WordPress PHP Speedy Plugin v0.5.2.
A WordPress PHP Speedy Plugin olyan sebezhetősége vált ismertté, melye...
A WordPress PHP Speedy Plugin olyan sebezhetősége vált ismertté, melye...
WordPress File Groups plugin v1.1.2
A wp-content/plugins/file-groups/download.php "fgid" paraméterének áta...
A wp-content/plugins/file-groups/download.php "fgid" paraméterének áta...