CH azonosító
CH-6236Angol cím
WordPress Count Per Day Plugin Cross-Site Scripting and File Disclosure VulnerabilitiesFelfedezés dátuma
2012.01.12.Súlyosság
KözepesÉrintett rendszerek
Count Per Day pluginWordPress
Érintett verziók
WordPress Count Per Day plugin 3.x
Összefoglaló
A WordPress Count Per Day beépülő moduljának két sérülékenysége vált ismertté, amelyeket kihasználva a támadók cross-site scripting (CSS/XSS) támadásokat hajthatnak végre és bizalmas információkat fedhetnek fel.
Leírás
- A wp-content/plugins/count-per-day/map/map.php-ben a “map” paraméternek átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatban.
- A wp-content/plugins/count-per-day/download.php-ban (amikor “n” be van állítva) az “f” paraméternek átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt fájlok megjelenítéséhez használnák. Ez kihasználható tetszőleges fájlok tartalmának felfedésére könyvtárbejárás segítségével.
A sérülékenységeket a 3.1. verzióban igazolták. Korábbi kiadások is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: wordpress.org
Gyártói referencia: plugins.trac.wordpress.org
Egyéb referencia: packetstormsecurity.org
SECUNIA 47529