CH azonosító
CH-6288Angol cím
WordPress uCan Post Plugin Two Script Insertion VulnerabilitiesFelfedezés dátuma
2012.01.19.Súlyosság
KözepesÖsszefoglaló
A WordPress uCan Post bővítmény olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók és a támadók kihasználhatnak script beszúrás támadások kezdeményezésére.
Leírás
- A “ucan_submission_title” paraméterrel az index.php-nek egy post létrehozásakor átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra a rosszindulatú adat megtekintésekor.
- A “ucan_submission_guest_name” paraméterrel az index.php-nek egy post létrehozásakor átadott bemenet nincs megfelelően ellenőrizve, mielőtt felhasználnák. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra a rosszindulatú adat megtekintésekor.
A sérülékenység sikeresen kihasználható. amennyiben a “User Level required to create posts” értéke “Guest” és a támadó nincs bejelentkezve.
A sérülékenységeket az 1.0.09. verzióban ismerték fel, de más verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 47656
Egyéb referencia: www.exploit-db.com