Podczas prowadzonych testów penetracyjnych badacze z firmy Zdalny Admin odnaleźli błąd typu Reflected XSS w publicznie dostępnym pluginie dla platformy blogowej WordPress.
Podatnośc Cross Site Scripting znajduje się w pluginie WordPress Simple Shop w wersji 1.0 (najnowsza dostępna wersja).
Podatny kod:
webful-simple-grocery-shop/includes/add_category.php:80:<input type="hidden" name="food_id_id" value="<?php echo $_GET['update_row']; ?>" />
Przykład wykorzystania XSS Reflected:
http://[site]/wp-admin/admin.php?page=add_category&update_row=%22%3E+%3Cscript%3Ealert%28document.cookie%29%3B%3C%2Fscript%3E
(During the penetration tests conducting by Zdalny Admin, researchers found bug Reflected XSS type in a publicly available plugin for the WordPress blogging platform.
Susceptibility Cross Site Scripting is in a WordPress plugin Simple Shop in version 1.0 (the latest version available).
Susceptible code:
webful-simple-grocery-shop/includes/add_category.php:80:<input type="hidden" name="food_id_id" value="<?php echo $_GET['update_row']; ?>" />
An example of using XSS Reflected :
http://[site]/wp-admin/admin.php?page=add_category&update_row=%22%3E+%3Cscript%3Ealert%28document.cookie%29%3B%3C%2Fscript%3E )
Poniżej prezentujemy łatkę, która można zastosować zanim autor pluginu wyda poprawioną wersję:
webful-simple-grocery-shop/includes/add_category.php:80:<input type="hidden" name="food_id_id" value="<?php echo esc_html($_GET['update_row']); ?>" />
Below we present a patch that can be applied before the plugin author will release a revised version:
webful-simple-grocery-shop/includes/add_category.php:80:<input type="hidden" name="food_id_id" value="<?php echo esc_html($_GET['update_row']); ?>" />