Hay una vulnerabilidad XSS reflejada en el parámetro categoría de la acción qem_ajax_calendar, ya que el parámetro se refleja en la respuesta sin filtrado previo
El complemento de WordPress Iniciar sesión con número de teléfono, versión < 1.4.2, se ve afectado por una vulnerabilidad de inyección SQL autenticada en el parámetro 'ID' de su acción 'lwp_forgot_password'
.
El código vulnerable está presente en la función 'qem_show_calendar()' del archivo 'legacy/quick-event-manager.php'.
Prueba de concepto: http://TARGET_HOST/wp-admin/admin-ajax.php?action=qem_ajax_calendar&category=
El parámetro 'ID' de la acción 'lwp_forgot_password' se usa en la respuesta sin ningún filtrado que conduzca a un XSS reflejado. Aunque la respuesta está codificada en JSON, el tipo de contenido de la respuesta es texto/html, lo que permite la explotación de la vulnerabilidad. Esta vulnerabilidad está presente en el archivo './login-with-phonenumber.php
' en la función 'lwp_forgot_password()
.
El complemento muestra todos los parámetros GET del usuario en la respuesta a la acción SurveySubmit sin ningún tipo de filtrado. El código vulnerable está presente en la función 'surveySubmit_func()
' del archivo 'includes/class-mbwp-helper.php'
Prueba de concepto: http://TARGET_HOST/wp-admin/admin-ajax.php?action=surveySubmit&aaa=xxx">
Otras referencias sobre vulnerabilidades CVE
- www.clasesordenador.com/aplicacion-wire-cve-2022-39380/
- www.clasesordenador.com/fuga-de-informacion-en-todas-las-versiones-de-gitlab-ee/
- www.clasesordenador.com/revenue-collection-system-version-1-0/
- www.clasesordenador.com/contentstudio-para-wordpress-vulnerable/
- www.clasesordenador.com/plataforma-magento-its-contiene-un-bucle-infinito-en-el-filtro-de-codigos-maliciosos/
- www.clasesordenador.com/sanitize-vulnerable-a-cross-site-scripting/
- www.clasesordenador.com/usuarios-de-metabase-ven-datos-para-los-que-no-tienen-privilegios/
- www.clasesordenador.com/vulnerabilidad-critica-a-120-impresoras-lexmark/
- www.clasesordenador.com/bind9-puede-bloquearse/
- www.clasesordenador.com/bind-procesamiento-respuestas-repetidas-a-la-misma-consulta/
- www.clasesordenador.com/una-inundacion-de-mensajes-puede-causar-que-named-agote-toda-la-memoria-disponible/
- www.clasesordenador.com/phicomm-k2g-v22-6-3-20-vulnerabilidad-de-inyeccion-de-comandos/
- www.clasesordenador.com/vulnerabilidades-de-secuencias-comandos-sitios-xss-complementos-wordpress/
Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️
Fecha actualización el 2023-02-01. Fecha publicación el 2023-02-01. Autor: Oscar olg Mapa del sitio Fuente: github