WordPress XCloner plugin “mosmsg” és “option” cross-site scripting sérülékenységek

CH azonosító

CH-4474

Angol cím

WordPress XCloner Plugin "mosmsg" and "option" Cross-Site Scripting Vulnerabilities

Felfedezés dátuma

2011.02.28.

Súlyosság

Alacsony

Érintett rendszerek

Joomla
XCloner component

Érintett verziók

XCloner 3.x (component for Joomla!)

Összefoglaló

A WordPress XCloner plugin két sérülékenységét jelentették, amelyeket kihasználva a támadók cross-site scripting (XSS/CSS) támadást indíthatnak.

Leírás

  1. A wp-content/plugins/xcloner-backup-and-restore/admin.cloner.php-ban lévő “mosmsg” változónak átadott bemeneti adatok nem megfelelően vannak megtisztítva a wp-content/plugins/xcloner-backup-and-restore/admin.cloner.html.php fájlban, mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  2. A wp-content/plugins/xcloner-backup-and-restore/admin.cloner.php-ban lévő “option” változónak átadott bemeneti adatok nem megfelelően vannak megtisztítva a wp-content/plugins/xcloner-backup-and-restore/cloner.functions.php fájlban (amikor a “task” “dologin” értékre van állítva), mielőtt visszakerülnének a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
    A sérülékenység sikeres kihasználásának feltétele, hogy a “register_globals” engedélyezve legyen.

A sérülékenységeket a 3.0 verzióban jelentették. Más kiadások is érintve lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében