CH azonosító
CH-7459Angol cím
WordPress Count Per Day Plugin VulnerabilitiesFelfedezés dátuma
2012.08.26.Súlyosság
KözepesÉrintett rendszerek
Count Per Day pluginWordPress
Érintett verziók
Count Per Day 3.x (plugin for WordPress)
Összefoglaló
A WordPress Count Per Day bővítményének sérülékenységei váltak ismertté, amelyeket kihasználva a támadók cross-site scripting (CSS/XSS) és script beszúrásos (script insertion) támadásokat hajthatnak végre.
Leírás
- A “search bar”-on keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó számára visszaadásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
Ez a sérülékenység a 3.2.3 előtti verziókat érinti.
- A wp-content/plugins/count-per-day/notes.php-nek a “note” paraméteren keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó számára megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely a felhasználó böngészőjének munkamenetében fog lefutni, az érintett oldal vonatkozásában, a káros tartalom megtekintése közben.
Ezt a sérülékenységet a 3.2.3 verzióban jelentették, de más kiadások is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: wordpress.org
Egyéb referencia: www.n0lab.com
SECUNIA 50419
SECUNIA 50450