D2
Администратор
- Регистрация
- 19 Фев 2025
- Сообщения
- 4,380
- Реакции
- 0
Уязвимость в WordPress позволяет выполнять XSS атаки
В WordPress обнаружена новая уязвимость.
Уязвимость возникла из-за того, что система некорректно фильтрует HTML код отсылаемый пользователями в "Коментариях" перед отображением содержимого. Данная уязвимость позволяет удаленному пользователю провести XSS атаку.
Кибермошенники могут отправить специально сформированный комментарий, который при просмотре его пользователем приведет к исполнению скрипта злоумышленника браузером жертвы. Скрипт может перехватить куки пользователя (включая аутентификационные данные)
Коментарий, длинна которого больше чем максимальный размер "MySQL TEXT type" - 64KB, будет усечен, что приведет к формированию искаженного HTML кода и реализации уязвимости.
Пример сплоит коментариея:
Код: Скопировать в буфер обмена
Уязвимые версии: 4.1.1, 4.1.2, 4.2 и более ранние.
Источник:
_http://securitytracker.com/id/1032199
В WordPress обнаружена новая уязвимость.
Уязвимость возникла из-за того, что система некорректно фильтрует HTML код отсылаемый пользователями в "Коментариях" перед отображением содержимого. Данная уязвимость позволяет удаленному пользователю провести XSS атаку.
Кибермошенники могут отправить специально сформированный комментарий, который при просмотре его пользователем приведет к исполнению скрипта злоумышленника браузером жертвы. Скрипт может перехватить куки пользователя (включая аутентификационные данные)
Коментарий, длинна которого больше чем максимальный размер "MySQL TEXT type" - 64KB, будет усечен, что приведет к формированию искаженного HTML кода и реализации уязвимости.
Пример сплоит коментариея:
Код: Скопировать в буфер обмена
Код:
<a title='x onmouseover=alert(unescape(/hello%20world/.source))
style=position:absolute;left:0;top:0;width:5000px;height:5000px
AAAAAAAAAAAA [64 kb] ...'></a>
Уязвимые версии: 4.1.1, 4.1.2, 4.2 и более ранние.
Источник:
_http://securitytracker.com/id/1032199