Összefoglaló
A Zomplog olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók cross-site scripting (XSS/CSS) és kérés hamisításos támadásokat tudnak végrehajtani.
Leírás
- A „message” paraméterrel számos scriptnek átadott bementi adat nincs megfelelően megtisztítva a felhasználónak történő visszaadás előtt az admin/functions.php-ben. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjében egy érintett oldallal kapcsolatosan.
Példák:
http://[host]/admin/users.php?message=[code] http://[host]/admin/category.php?message=[code] http://[host]/admin/entry.php?message=[code] http://[host]/admin/newentry.php?message=[code] http://[host]/admin/comments.php?message=[code] http://[host]/admin/newpage.php?message=[code] http://[host]/admin/page.php?message=[code] http://[host]/admin/settings.php?message=[code] http://[host]/admin/changeclothes.php?message=[code] http://[host]/admin/settings_theme.php?message=[code] http://[host]/admin/themes.php?message=[code] http://[host]/admin/plugins.php?message=[code] - Az alkalmazás lehetővé teszi a felhasználók számára, hogy bizonyos műveleteket hajtsanak végre HTTP kérések segítségével anélkül, hogy ellenőrizné a kérések érvényességét. Ezt kihasználva létrehozható adminisztrátori jogokkal rendelkező felhasználó vagy megváltoztatható egy adminisztrátor jelszava, ha egy ilyen jogokkal bíró felhasználót sikerül rávenni egy erre a célra létrehozott kártékony weboldal meglátogatására.
A sérülékenység a 3.9-es verzióban jelentették. Más verziók is érintettek lehetnek.
Megoldás
Módosítsa a forráskódot a bemenet megfelelő tisztázásának érdekében. Kizárólag megbízható weboldalakat látogasson és megbízható linkeket kövessen, míg be van jelentkezve az alkalmazásban.