CH azonosító
CH-9278Angol cím
WordPress Spider Catalog Plugin Cross-Site Scripting és SQL Injection VulnerabilitiesFelfedezés dátuma
2013.05.25.Súlyosság
KözepesÉrintett rendszerek
Spider Catalog PluginWordPress
Érintett verziók
WordPress Spider Catalog bővítmény 1.x
Összefoglaló
A WordPress Spider Catalog bővítmény olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak SQL befecskendezés (SQLinjection), valamint a támadók cross-site scripting (XSS/CSS) és SQL befecskendezés (SQLinjection) támadások kezdeményezésére.
Leírás
- A posztok létrehozásakor az “id” paraméterrel a “[Spider_Catalog_Category]” vagy a “[Spider_Catalog_Product]” shortcode-okkal átadott bemenet nincs megfelelően megtisztítva, mielőtt az SQL lekérdezésekben felhasználásra kerülne. Ez tetszőleges SQL kód befecskendezésével kihasználható az SQL lekérdezések manipulálására.
A sérülékenység sikeres kihasználásához manage post jogosultság szükséges. - Az “s” paraméterrel az index.php részére átadott bemeneti adat nincs megfelelően megtisztítva a wp-content/plugins/catalog/catalog.php-ben, mielőtt az SQL lekérdezésekben felhasználásra kerülne. Ez tetszőleges SQL kód befecskendezésével kihasználható az SQL lekérdezések manipulálására.
- A “search_events_by_title”, “asc_or_desc” és “order_by” POST paraméterekkel a wp-admin/admin.php (amikor “page” étéke “Categories_Spider_Catalog” vagy “Products_Spider_Catalog” és “serch_or_not” étéke “search”) részére átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó részére visszaküldésre kerülne. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- A “delay”, “slideShowQ”, “allImagesQ”, “spiderShop”, “darkBG” és “juriroot” GET paraméterekkel a wp-content/plugins/catalog/spiderBox/spiderBox.js.php-nek és a wp-admin/admin-ajax.php részére (amikor “action” étéke “spiderboxjsphp”) átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó részére visszaküldésre kerülne. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
A sérülékenységeket az 1.4.7 verzióban ismerték fel, de más kiadások is érintettek lehetnek.
Megoldás
IsmeretlenTámadás típusa
Input manipulation (Bemenet módosítás)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 53491
Egyéb referencia: www.waraxe.us
