CH azonosító
CH-4474Angol cím
WordPress XCloner Plugin "mosmsg" and "option" Cross-Site Scripting VulnerabilitiesFelfedezés dátuma
2011.02.28.Súlyosság
AlacsonyÖsszefoglaló
A WordPress XCloner plugin két sérülékenységét jelentették, amelyeket kihasználva a támadók cross-site scripting (XSS/CSS) támadást indíthatnak.
Leírás
- A wp-content/plugins/xcloner-backup-and-restore/admin.cloner.php-ban lévő “mosmsg” változónak átadott bemeneti adatok nem megfelelően vannak megtisztítva a wp-content/plugins/xcloner-backup-and-restore/admin.cloner.html.php fájlban, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- A wp-content/plugins/xcloner-backup-and-restore/admin.cloner.php-ban lévő “option” változónak átadott bemeneti adatok nem megfelelően vannak megtisztítva a wp-content/plugins/xcloner-backup-and-restore/cloner.functions.php fájlban (amikor a “task” “dologin” értékre van állítva), mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
A sérülékenység sikeres kihasználásának feltétele, hogy a “register_globals” engedélyezve legyen.
A sérülékenységeket a 3.0 verzióban jelentették. Más kiadások is érintve lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)