Tenable Research descubrió múltiples vulnerabilidades de secuencias de comandos entre sitios XSS en varios complementos de WordPress
Hay una vulnerabilidad XSS reflejada en el parámetro 'categoría' de la acción 'qem_ajax_calendar'
, ya que el parámetro se refleja en la respuesta sin filtrado previo. El código vulnerable está presente en la función 'qem_show_calendar()'
del archivo 'legacy/quick-event-manager.php
'.
Prueba de concepto cualquier usuario que visite el siguiente enlace, donde TARGET_HOST es la instancia de wordpress con el complemento instalado, activará la carga útil XSS reflejada:
http://TARGET_HOST/wp-admin/admin-ajax.php?action=qem_ajax_calendar&category=
- Inicie sesión con el número de teléfono: CVE-2023-23492 -
- Referencia de secuencias de comandos entre sitios reflejada no autenticada: https://wordpress.org/plugins/quick-event-manager/
- Versiones afectadas: < 1.4.2
- CVSSv3 Vector: CVSS:3.1/AV :N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
El parámetro 'ID'
de la acción 'lwp_forgot_password'
se usa en la respuesta sin ningún filtrado que conduzca a un XSS reflejado. Aunque la respuesta está codificada en JSON, el tipo de contenido de la respuesta es texto/html, lo que permite la explotación de la vulnerabilidad. Esta vulnerabilidad está presente en el archivo './login-with-phonenumber.php'
en la función 'lwp_forgot_password()'
.
El complemento muestra todos los parámetros GET del usuario en la respuesta a la acción SurveySubmit sin ningún tipo de filtrado. El código vulnerable está presente en la función 'surveySubmit_func()'
del archivo 'includes/class-mbwp-helper.php'
Referencias adicionales
- https://wordpress.org/plugins/quick-event-manager/
- https://wordpress.org/plugins/login-with-phone-number/
Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️
Fecha actualización el 2023-02-01. Fecha publicación el 2023-02-01. Autor: Oscar olg Mapa del sitio Fuente: tenable