WordPress Spider Catalog bővítmény cross-site scripting és SQL befecskendezés sérülékenységek

CH azonosító

CH-9278

Angol cím

WordPress Spider Catalog Plugin Cross-Site Scripting és SQL Injection Vulnerabilities

Felfedezés dátuma

2013.05.25.

Súlyosság

Közepes

Érintett rendszerek

Spider Catalog Plugin
WordPress

Érintett verziók

WordPress Spider Catalog bővítmény 1.x

Összefoglaló

A WordPress Spider Catalog bővítmény olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak SQL befecskendezés (SQLinjection), valamint a támadók cross-site scripting (XSS/CSS) és SQL befecskendezés (SQLinjection) támadások kezdeményezésére.

Leírás

  1. A posztok létrehozásakor az „id” paraméterrel a „[Spider_Catalog_Category]” vagy a „[Spider_Catalog_Product]” shortcode-okkal átadott bemenet nincs megfelelően megtisztítva, mielőtt az SQL lekérdezésekben felhasználásra kerülne. Ez tetszőleges SQL kód befecskendezésével kihasználható az SQL lekérdezések manipulálására.
    A sérülékenység sikeres kihasználásához manage post jogosultság szükséges.
  2. Az „s” paraméterrel az index.php részére átadott bemeneti adat nincs megfelelően megtisztítva a wp-content/plugins/catalog/catalog.php-ben, mielőtt az SQL lekérdezésekben felhasználásra kerülne. Ez tetszőleges SQL kód befecskendezésével kihasználható az SQL lekérdezések manipulálására.
  3. A „search_events_by_title”, „asc_or_desc” és „order_by” POST paraméterekkel a wp-admin/admin.php (amikor „page” étéke „Categories_Spider_Catalog” vagy „Products_Spider_Catalog” és „serch_or_not” étéke „search”) részére átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó részére visszaküldésre kerülne. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
  4. A „delay”, „slideShowQ”, „allImagesQ”, „spiderShop”, „darkBG” és „juriroot” GET paraméterekkel a wp-content/plugins/catalog/spiderBox/spiderBox.js.php-nek és a wp-admin/admin-ajax.php részére (amikor „action” étéke „spiderboxjsphp”) átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó részére visszaküldésre kerülne. Ezt kihasználva tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.

A sérülékenységeket az 1.4.7 verzióban ismerték fel, de más kiadások is érintettek lehetnek.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24993 – Microsoft Windows NTFS Heap-Based Buffer Overflow sebezhetősége
CVE-2025-24991 – Microsoft Windows NTFS Out-Of-Bounds Read sebezhetősége
CVE-2025-24985 – Microsoft Windows Fast FAT File System Driver Integer Overflow sebezhetősége
CVE-2025-24984 – Microsoft Windows NTFS Information Disclosure sebezhetősége
CVE-2025-24983 – Microsoft Windows Win32k Use-After-Free sebezhetősége
CVE-2025-26633 – Microsoft Windows Management Console (MMC) Improper Neutralization sebezhetősége
CVE-2025-27363 – FreeType srülékenysége
CVE-2025-24201 – Apple WebKit sérülékenysége
CVE-2024-13161 – Ivanti Endpoint Manager (EPM) Absolute Path Traversal sebezhetősége
Tovább a sérülékenységekhez »