WordPress Mingle Forum bővítmény cross-site scripting és SQL befecskendezéses sérülékenységek

CH azonosító

CH-8520

Angol cím

WordPress Mingle Forum Plugin Cross-Site Scripting and SQL Injection Vulnerabilities

Felfedezés dátuma

2013.02.20.

Súlyosság

Közepes

Érintett rendszerek

Mingle Forum plugin
WordPress

Érintett verziók

WordPress Mingle Forum Plugin 1.x

Összefoglaló

A WordPress Mingle Forum bővítményének olyan sérülékenységeit jelentették, amelyeket a rosszindulatú felhasználók kihasználva SQL befecskendezéses (SQL injection), valamint a támadók cross-site scripting (XSS/CSS) és SQL befecskendezéses (SQL injection) támadásokat hajthatnak végre.

Leírás

  1. A “search_words” POST paraméter által az index.php részére átadott bemeneti adatok (amikor a “page_id” értéke egy valós fórum oldal azonosítója és a “mingleforumaction” értéke “search”) nincsenek megfelelően megtisztítva a wp-content/plugins/mingle-forum/wpf.class.php-ben, mielőtt visszaadásra kerülnének. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  2. A “togroupusers” POST paraméter által a wp-admin/admin.php részére átadott bemeneti adatok (amikor a “page” értéke “mfgroups”, “usergroup” értéke egy valós csoport azonosító valamint az “add_user_togroup” be van állítva) nincsenek megfelelően megtisztítva a wp-content/plugins/mingle-forum/fs-admin/fs-admin.php-ben, mielőtt visszaadásra kerülnének. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  3. Az “id” paraméter által az index.php részére átadott bemeneti adatok (amikor a “page_id” értéke egy valós fórum oldal azonosítója és a “mingleforumaction” értéke “viewtopic”, a “t” értéke például “1.0” és a “remove_post” be van állítva) nincsenek megfelelően megtisztítva a wp-content/plugins/mingle-forum/wpf.class.php-ben, mielőtt egy SQL lekérdezésben felhasználásra kerülnének. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kódok befecskendezésével. 
  4. Az “id” paraméter által az index.php részére átadott bemeneti adatok (amikor a “page_id” értéke egy valós fórum oldal azonosítója és a “mingleforumaction” értéke “viewtopic”, a “t” értéke például “1.0” és a “sticky” be van állítva) nincsenek megfelelően megtisztítva a wp-content/plugins/mingle-forum/wpf.class.php-ben, mielőtt egy SQL lekérdezésben felhasználásra kerülnének. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kódok befecskendezésével. 
  5. Az “id” paraméter által az index.php részére átadott bemeneti adatok (amikor a “page_id” értéke egy valós fórum oldal azonosítója és a “mingleforumaction” értéke “viewtopic”, a “t” értéke például “1.0” és a “closed” be van állítva) nincsenek megfelelően megtisztítva a wp-content/plugins/mingle-forum/wpf.class.php-ben, mielőtt egy SQL lekérdezésben felhasználásra kerülnének. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kódok befecskendezésével. 
  6. A “thread” paraméter által az index.php részére átadott bemeneti adatok (amikor a “page_id” értéke egy valós fórum oldal azonosítója és a “mingleforumaction” értéke “postreply”) nincsenek megfelelően megtisztítva a wp-content/plugins/mingle-forum/wpf.class.php-ben, mielőtt egy SQL lekérdezésben felhasználásra kerülnének. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kódok befecskendezésével.

A sérülékenységeket az 1.0.33.3 verziókban jelentették, de korábbi kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra