CH azonosító
CH-9278Angol cím
WordPress Spider Catalog Plugin Cross-Site Scripting és SQL Injection VulnerabilitiesFelfedezés dátuma
2013.05.25.Súlyosság
KözepesÉrintett rendszerek
Spider Catalog PluginWordPress
Érintett verziók
WordPress Spider Catalog bővítmény 1.x
Összefoglaló
A WordPress Spider Catalog bővítmény olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak SQL befecskendezés (SQLinjection), valamint a támadók cross-site scripting (XSS/CSS) és SQL befecskendezés (SQLinjection) támadások kezdeményezésére.
Leírás
- A posztok létrehozásakor az “id” paraméterrel a “[Spider_Catalog_Category]” vagy a “[Spider_Catalog_Product]” shortcode-okkal átadott bemenet nincs megfelelően megtisztítva, mielőtt az SQL lekérdezésekben felhasználásra kerülne. Ez tetszőleges SQL kód befecskendezésével kihasználható az SQL lekérdezések manipulálására.
A sérülékenység sikeres kihasználásához manage post jogosultság szükséges. - Az “s” paraméterrel az index.php részére átadott bemeneti adat nincs megfelelően megtisztítva a wp-content/plugins/catalog/catalog.php-ben, mielőtt az SQL lekérdezésekben felhasználásra kerülne. Ez tetszőleges SQL kód befecskendezésével kihasználható az SQL lekérdezések manipulálására.
- A “search_events_by_title”, “asc_or_desc” és “order_by” POST paraméterekkel a wp-admin/admin.php (amikor “page” étéke “Categories_Spider_Catalog” vagy “Products_Spider_Catalog” és “serch_or_not” étéke “search”) részére átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó részére visszaküldésre kerülne. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- A “delay”, “slideShowQ”, “allImagesQ”, “spiderShop”, “darkBG” és “juriroot” GET paraméterekkel a wp-content/plugins/catalog/spiderBox/spiderBox.js.php-nek és a wp-admin/admin-ajax.php részére (amikor “action” étéke “spiderboxjsphp”) átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó részére visszaküldésre kerülne. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
A sérülékenységeket az 1.4.7 verzióban ismerték fel, de más kiadások is érintettek lehetnek.
Megoldás
IsmeretlenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 53491
Egyéb referencia: www.waraxe.us