Security Lab

Межсайтовый скриптинг в WordPress WP Simple Security Plugin

Дата публикации:14.01.2015
Всего просмотров:1001
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:2
CVSSv2 рейтинг: 2.6 (AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C)
2.6 (AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C)
CVE ID: CVE-2014-9570
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress WP Simple Security Plugin 1.x
Уязвимые версии: WordPress WP Simple Security Plugin
Описание:

Уязвимости позволяют удаленному пользователю осуществить XSS-нападение.

1) Уязвимость существует из-за недостаточной обработки входных данных в параметре "datefilter" (сценарий /wp-admin/users.php). Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

ПРИМЕЧАНИЕ: Для успешной эксплуатации уязвимости требуется, чтобы авторизованный пользователь с административными привилегиями перешел по специально сформированной ссылке.

2) Уязвимость существует из-за недостаточной обработки входных данных в параметре "simple_security_ip_blacklist[]" (сценарий /wp-admin/users.php). Удаленный пользователь может с помощью специально сформированной ссылки выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

ПРИМЕЧАНИЕ: Для успешной эксплуатации уязвимости требуется, чтобы авторизованный пользователь с административными привилегиями перешел по специально сформированной ссылке.

URL производителя: http://mywebsiteadvisor.com/
Решение: В настоящее время исправление не выпущено.
Ссылки: https://www.htbridge.com/advisory/HTB23244