WordPress DMSGuestbook Plugin többszörös sérülékenysége

CH azonosító

CH-977

Felfedezés dátuma

2008.02.05.

Súlyosság

Közepes

Érintett rendszerek

DMSGuestbook
WordPress

Érintett verziók

WordPress DMSGuestbook 1.x

Összefoglaló

A WordPress DMSGuestbook plugin-ban számos sérülékenységet fedeztek fel, melyeket rosszindulatú felhasználók érzékeny információk kiszivárogtatására vagy adatok manipulálására, és rosszindulatú tamadók cross-site scripting támadásra vagy script beszúrásos támadásra használhatnak.

Leírás

A WordPress DMSGuestbook pluginban számos sérülékenységet fedeztek fel, melyeket rosszindulatú felhasználók érzékeny információk kiszivárogtatására vagy adatok manipulálására, és rosszindulatú tamadók cross-site scripting támadásra vagy script beszúrásos támadásra használhatnak.

  1. A “file” és a “folder” paramátereknek átadott bemenet a WordPress telepítő wp-admin/admin.php script-jében (amikor a “page” “dmsguestbook”-nak van beállítva) nincs megfelelően megtisztítva, mielőtt használatba vennék. Ez kihasználható tetszőleges fájlok megjelenítésére vagy szerkesztésére könyvtár betekintéses támadáson keresztül.

    A sikeres kiaknázás előfeltétele az érvényes rendszergazda jogosultság.

  2. A “gbmsg” paraméterhez átadott bemenet nincs megfelelően megtisztítva mielőtt tárolásra kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, melyek a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan kerülnek végrehajtásra, a rosszindulatú adato megtekintésekor.

    A sérülékenység sikeres kihasználásánek feltétele az, hogy a cél felhasználó érvényes rendszergazda jogosultsággal rendelkezzen.

  3. A “gbname”, a “gbemail”, a “gburl”, és a “gbmsg” paramétereknek átadott bemenet nincs megfelelően megtisztítva mielőtt visszakerülne a felhasználóhoz. Ez kiaknázható tetszőleges HTML és script kód végrehajtására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatban.

A sérülékenységeket az 1.7.0 verziónál jelentették, és az 1.8.0. verziónál ismerték el. Más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3464 – Asus Armoury Crate AsIO3.sys authorization bypass sérülékenysége
CVE-2025-4123 – Grafana cross-site scripting (XSS) sebezhetősége
CVE-2025-33073 – Windows SMB Client Elevation of Privilege sérülékenysége
CVE-2025-2254 – GitLab CE/EE sérülékenysége
CVE-2022-30190 – Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution sérülékenysége
CVE-2025-24016 – Wazuh Server Deserialization of Untrusted Data sérülékenysége
CVE-2025-33053 – Web Distributed Authoring and Versioning (WebDAV) External Control of File Name or Path sérülékenysége
CVE-2025-32433 – Erlang Erlang/OTP SSH Server Missing Authentication for Critical Function sérülékenysége
CVE-2024-42009 – RoundCube Webmail Cross-Site Scripting sérülékenysége
Tovább a sérülékenységekhez »