szukaj

27.04.2015 | 09:41

avatar

Adam Haertle

Uwaga, 0day w najnowszym WordPressie

Nie każdy badacz najwyraźniej jest zwolennikiem odpowiedzialnej publikacji informacji o podatnościach – firma Klikki Oy opublikowała błąd typu stored XSS w najnowszym WordPressie 4.2, na który nie ma jeszcze łaty.

Aktualizacja 2015-04-27
Podobno WordPress mimo otrzymania zgłoszenia nie zareagował. Jest już także dostępna aktualizacja.

Błąd znajduje się w sposobie zapisywania zbyt długich komentarzy do bazy danych. Standardowo zapisywane są pierwsze 64 kilobajty, przez co odpowiednio długi komentarz zostanie obcięty i pozwoli na przemycenie tagów umożliwiających wstrzyknięcie JavaScriptu. Jeśli taki komentarz zostanie wyświetlony na stronie bloga przez administratora, to może to prowadzić do wykonania dowolnej operacji z jego uprawnieniami – np. zmiany hasła administratora czy dopisania fragmentu kodu PHP do szablonu bloga.

Najprostszą metodą zabezpieczenia jest włączenie obowiązkowej moderacji każdego komentarza – błąd nie działa w panelu administracyjnym, z którego można bezpiecznie złośliwe komentarze usuwać.

Rekomendowane ustawienia

Rekomendowane ustawienia

Według autora odkrycia podatne są co najmniej wszystkie wersje od 3.9.3 do 4.2 włącznie z bazami MySQL 5.1.53 oraz 5.5.41. Poniżej kod P0C oraz demonstracja działania błędu:

<a title='x onmouseover=alert(unescape(/hello%20world/.source)) style=position:absolute;left:0;top:0;width:5000px;height:5000px AAAAAAAAAAAA...[64 kb]..AAA'></a>

Kliknij tutaj, aby wyświetlić treść z YouTube.
Dowiedz się więcej w polityce prywatności.

Powrót

Komentarze

  • avatar
    2015.04.27 17:35 Adrian Bysiak

    I tu pozostaje mi się cieszyć, że kilka dni temu na każdym blogu który prowadzę uruchomiłem wtyczkę disqus – w tym przypadku raczej nic nie grozi ;-) Tak czy siak, dzięki za te cenne wskazówki.

    Odpowiedz
  • avatar
    2015.04.27 22:56 a Odpowiedz
  • avatar
    2015.04.28 12:38 marsjaninzmarsa

    może to prowadzić do wykonania dowolnej operacji z jego uprawnieniami – np. zmiany hasła administratora czy dopisania fragmentu kodu PHP do szablonu bloga.

    No chyba jednak nie, od tego są zabezpieczenia typu nonce, które w WordPressie są w każdym formularzu administracyjnym…

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Uwaga, 0day w najnowszym WordPressie

Komentarze