WordPress Script és SQL befecskendezés sérülékenységek

CH azonosító

CH-707

Felfedezés dátuma

2007.09.11.

Súlyosság

Közepes

Érintett rendszerek

WordPress
WordPress MU

Érintett verziók

WordPress WordPress MU 1.x
WordPress WordPress 2.x

Összefoglaló

WordPress több olyan sérülékenységét is jelentették, melyet rosszindulatú felhasználók arra használhattak fel, hogy script és SQL befecskendezéses támadásokat folytassanak le.

Leírás

A WordPress több olyan sérülékenységét is jelentették, melyet rosszindulatú felhasználók arra használhattak fel, hogy script és SQL befecskendezéses támadásokat folytassanak le.

  1. Az “unfiltered_html” jogosultság ellenőrzése megkerülhető egy “no_filter” nevű mező hozzáadásával.
    Ezt kihasználva az “unfiltered_html” jogosultsággal nem rendelkező rosszindulatú felhasználók különlegesen kialakított POST kérésekkel új blog bejegyzéseket hozhatnak létre, amik tetszőleges HTML és script kódot tartalmazhatnak.
  2. Bizonyos paramétereknek átadott bemenet (pl. a “pingback.extensions.getPingbacks()” XMLRPC eljárás esetén az átadott URL “post_type” paraméterének átadott bemenet) nincs megfelelően megtisztítva mielőtt SQL lekérdezésekben használnák. Ezt kihasználva SQL kód befecskendezésével tetszőleges lekérdezéseket lehet végrehajtani.

A sérülékenységeket a WordPress 2.2.3-nál korábbi és a WordPress MU 1.2.5a-nál korábbi verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra