CH azonosító
CH-8520Angol cím
WordPress Mingle Forum Plugin Cross-Site Scripting and SQL Injection VulnerabilitiesFelfedezés dátuma
2013.02.20.Súlyosság
KözepesÖsszefoglaló
A WordPress Mingle Forum bővítményének olyan sérülékenységeit jelentették, amelyeket a rosszindulatú felhasználók kihasználva SQL befecskendezéses (SQL injection), valamint a támadók cross-site scripting (XSS/CSS) és SQL befecskendezéses (SQL injection) támadásokat hajthatnak végre.
Leírás
- A “search_words” POST paraméter által az index.php részére átadott bemeneti adatok (amikor a “page_id” értéke egy valós fórum oldal azonosítója és a “mingleforumaction” értéke “search”) nincsenek megfelelően megtisztítva a wp-content/plugins/mingle-forum/wpf.class.php-ben, mielőtt visszaadásra kerülnének. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- A “togroupusers” POST paraméter által a wp-admin/admin.php részére átadott bemeneti adatok (amikor a “page” értéke “mfgroups”, “usergroup” értéke egy valós csoport azonosító valamint az “add_user_togroup” be van állítva) nincsenek megfelelően megtisztítva a wp-content/plugins/mingle-forum/fs-admin/fs-admin.php-ben, mielőtt visszaadásra kerülnének. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- Az “id” paraméter által az index.php részére átadott bemeneti adatok (amikor a “page_id” értéke egy valós fórum oldal azonosítója és a “mingleforumaction” értéke “viewtopic”, a “t” értéke például “1.0” és a “remove_post” be van állítva) nincsenek megfelelően megtisztítva a wp-content/plugins/mingle-forum/wpf.class.php-ben, mielőtt egy SQL lekérdezésben felhasználásra kerülnének. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kódok befecskendezésével.
- Az “id” paraméter által az index.php részére átadott bemeneti adatok (amikor a “page_id” értéke egy valós fórum oldal azonosítója és a “mingleforumaction” értéke “viewtopic”, a “t” értéke például “1.0” és a “sticky” be van állítva) nincsenek megfelelően megtisztítva a wp-content/plugins/mingle-forum/wpf.class.php-ben, mielőtt egy SQL lekérdezésben felhasználásra kerülnének. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kódok befecskendezésével.
- Az “id” paraméter által az index.php részére átadott bemeneti adatok (amikor a “page_id” értéke egy valós fórum oldal azonosítója és a “mingleforumaction” értéke “viewtopic”, a “t” értéke például “1.0” és a “closed” be van állítva) nincsenek megfelelően megtisztítva a wp-content/plugins/mingle-forum/wpf.class.php-ben, mielőtt egy SQL lekérdezésben felhasználásra kerülnének. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kódok befecskendezésével.
- A “thread” paraméter által az index.php részére átadott bemeneti adatok (amikor a “page_id” értéke egy valós fórum oldal azonosítója és a “mingleforumaction” értéke “postreply”) nincsenek megfelelően megtisztítva a wp-content/plugins/mingle-forum/wpf.class.php-ben, mielőtt egy SQL lekérdezésben felhasználásra kerülnének. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kódok befecskendezésével.
A sérülékenységeket az 1.0.33.3 verziókban jelentették, de korábbi kiadások is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 52167
CVE-2013-0734 - NVD CVE-2013-0734
CVE-2013-0735 - NVD CVE-2013-0735
Egyéb referencia: secunia.com
Egyéb referencia: secunia.com