WordPress DMSGuestbook Plugin többszörös sérülékenysége

CH azonosító

CH-977

Felfedezés dátuma

2008.02.05.

Súlyosság

Közepes

Érintett rendszerek

DMSGuestbook
WordPress

Érintett verziók

WordPress DMSGuestbook 1.x

Összefoglaló

A WordPress DMSGuestbook plugin-ban számos sérülékenységet fedeztek fel, melyeket rosszindulatú felhasználók érzékeny információk kiszivárogtatására vagy adatok manipulálására, és rosszindulatú tamadók cross-site scripting támadásra vagy script beszúrásos támadásra használhatnak.

Leírás

A WordPress DMSGuestbook pluginban számos sérülékenységet fedeztek fel, melyeket rosszindulatú felhasználók érzékeny információk kiszivárogtatására vagy adatok manipulálására, és rosszindulatú tamadók cross-site scripting támadásra vagy script beszúrásos támadásra használhatnak.

  1. A “file” és a “folder” paramátereknek átadott bemenet a WordPress telepítő wp-admin/admin.php script-jében (amikor a “page” “dmsguestbook”-nak van beállítva) nincs megfelelően megtisztítva, mielőtt használatba vennék. Ez kihasználható tetszőleges fájlok megjelenítésére vagy szerkesztésére könyvtár betekintéses támadáson keresztül.

    A sikeres kiaknázás előfeltétele az érvényes rendszergazda jogosultság.

  2. A “gbmsg” paraméterhez átadott bemenet nincs megfelelően megtisztítva mielőtt tárolásra kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, melyek a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan kerülnek végrehajtásra, a rosszindulatú adato megtekintésekor.

    A sérülékenység sikeres kihasználásánek feltétele az, hogy a cél felhasználó érvényes rendszergazda jogosultsággal rendelkezzen.

  3. A “gbname”, a “gbemail”, a “gburl”, és a “gbmsg” paramétereknek átadott bemenet nincs megfelelően megtisztítva mielőtt visszakerülne a felhasználóhoz. Ez kiaknázható tetszőleges HTML és script kód végrehajtására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatban.

A sérülékenységeket az 1.7.0 verziónál jelentették, és az 1.8.0. verziónál ismerték el. Más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-30066 – tj-actions/changed-files GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-24472 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2017-12637 – SAP NetWeaver Directory Traversal sebezhetősége
CVE-2024-48248 – NAKIVO Backup and Replication Absolute Path Traversal sebezhetősége
CVE-2025-1316 – Edimax IC-7100 IP Camera OS Command Injection sebezhetősége
Tovább a sérülékenységekhez »