WordPress uCan Post plugin script beszúrás sérülékenységek

CH azonosító

CH-6288

Angol cím

WordPress uCan Post Plugin Two Script Insertion Vulnerabilities

Felfedezés dátuma

2012.01.19.

Súlyosság

Közepes

Érintett rendszerek

WordPress
uCan Post plugin

Érintett verziók

Wordpress uCan Post plugin 1.x

Összefoglaló

A WordPress uCan Post bővítmény olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók és a támadók kihasználhatnak script beszúrás támadások kezdeményezésére.

Leírás

  1. A “ucan_submission_title” paraméterrel az index.php-nek egy post létrehozásakor átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra a rosszindulatú adat megtekintésekor.
  2.  A “ucan_submission_guest_name” paraméterrel az index.php-nek egy post létrehozásakor átadott bemenet nincs megfelelően ellenőrizve, mielőtt felhasználnák. Ez kihasználható tetszőleges HTML és script kód beszúrására, amely az érintett oldal felhasználói böngésző munkamenetében kerül lefuttatásra a rosszindulatú adat megtekintésekor.

A sérülékenység sikeresen kihasználható. amennyiben a “User Level required to create posts” értéke “Guest” és a támadó nincs bejelentkezve.

A sérülékenységeket az 1.0.09. verzióban ismerték fel, de más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében