CH azonosító
CH-7141Angol cím
WordPress Plugin Quick Post Widget Cross-Site Scripting and Cross-Site Request Forgery VulnerabilitiesFelfedezés dátuma
2012.07.04.Súlyosság
AlacsonyÖsszefoglaló
A WordPress Quick Post Widget olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadásokat tudnak végrehajtani.
Leírás
- A „quick_post_title”, „quick_post_content” és „quick_post_new_cat” paraméterekkel az index.php részére átadott bementi adatok nincsenek megfelelően megtisztítva a felhasználónak történő visszaadás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- Az alkalmazás lehetővé teszi a felhasználó számára bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ez kihasználható gyors (quick) posztok publikálására vagy script beszúrásos (script insertion) támadásra, ha egy bejelentkezett adminisztrátori felhasználó meglátogat egy speciálisan erre a célra elkészített weboldalt.
A sérülékenységek az 1.9.1 verzióban találhatóak, egyéb kiadások is érintettek lehetnek.
Megoldás
IsmeretlenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 49798
Egyéb referencia: www.darksecurity.de