脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

跨站点脚本漏洞在多个WordPress插件

媒介

剧情简介

约书亚Martinelle站得住脚的研究发现多个跨站点脚本(XSS)漏洞的WordPress插件。该顾问将跟踪每个漏洞信息和修复。


快速事件管理器:cve - 2023 - 23491 -未经身份验证的反映跨站点脚本
参考:https://wordpress.org/plugins/quick-event-manager/
影响版本:< 9.7.5
CVSSv3向量:CVSS: 3.1 / AV: N /交流:L /公关:N / UI: R / S: C / C: L /我:L /答:N
CVSSv3分数:6.1

有一个反映XSS漏洞的“类别”参数“qem_ajax_calendar”行动,作为参数反映在未经过滤的响应。脆弱的代码存在于功能的qem_show_calendar()”文件的“遗留/ quick-event-manager.php”。

的概念:
任何用户访问以下链接,TARGET_HOST是实例的wordpress插件安装,将引发反射的XSS载荷:

脚本脚本http://TARGET_HOST/wp-admin/admin-ajax.php?action=qem_ajax_calendar&category= < / > < >警报(1)> < /脚本

与电话号码登录:cve - 2023 - 23492 -未经身份验证的反映跨站点脚本
参考:https://wordpress.org/plugins/quick-event-manager/
影响版本:< 1.4.2
CVSSv3向量:CVSS: 3.1 / AV: N /交流:L /公关:N / UI: R / S: C / C: L /我:L /答:N
CVSSv3分数:6.1

“ID”“lwp_forgot_password”动作的参数用于反应没有任何过滤导致XSS反映出来。虽然在JSON编码的响应,响应的内容类型text / html允许剥削的脆弱性。这个漏洞存在的。/ login-with-phonenumber。php文件的lwp_forgot_password()的函数。

的概念:
任何用户访问以下链接,TARGET_HOST是实例的wordpress插件安装,将引发反射的XSS载荷:

svg http://TARGET_HOST/wp-admin/admin-ajax.php?action=lwp_forgot_password&ID= < % 20 onload =警报(1)>

WP助手Lite: cve - 2023 - 0448 -未经身份验证的反映跨站点脚本
参考:https://wordpress.org/plugins/wp-helper-lite/
影响版本:< 4.3
CVSSv3向量:CVSS: 3.1 / AV: N /交流:L /公关:N / UI: R / S: C / C: L /我:L /答:N
CVSSv3分数:6.1

插件显示用户的所有参数的响应surveySubmit行动没有任何过滤。脆弱的代码存在于功能的surveySubmit_func ()”文件的包括/ class-mbwp-helper.php

的概念:
任何用户访问以下链接,TARGET_HOST是实例的wordpress插件安装,将引发反射的XSS载荷:

svg http://TARGET_HOST/wp-admin/admin-ajax.php?action=surveySubmit&aaa=xxx " > < % 20 onload =警报(1)>

元数据和分类过滤器:cve - 2023 - 28664 -验证反映跨站点脚本
参考:https://wordpress.org/plugins/wp-meta-data-filter-and-taxonomy-filter/
影响版本:< 1.3.1
CVSSv3向量:CVSS: 3.1 / AV: N /交流:L /公关:L / UI: R / S: C / C: L /我:L /答:N
CVSSv3分数:5.4

插件似乎不正确的使用核心功能的esc_html__从而导致一个反映XSS通过“tax_name的参数。

的概念:
经过身份验证的用户访问以下链接,TARGET_HOST是实例的WordPress插件安装,将引发反射的XSS载荷:

http://TARGET_HOST/wp-admin/admin-ajax.php?action=mdf_get_tax_options_in_widget&tax_name= < svg / onload =警报(1)>

吸引大部分价格更新:cve - 2023 - 28665 -验证反映跨站点脚本
参考:https://wordpress.org/plugins/woo-bulk-price-update/
影响版本:2.2.2 <
CVSSv3向量:CVSS: 3.1 / AV: N /交流:L /公关:L / UI: R / S: C / C: L /我:L /答:N
CVSSv3分数:5.4

页面的参数techno_get_products行动响应中使用没有任何过滤导致XSS反映出来。

的概念:
经过身份验证的用户访问以下链接,TARGET_HOST是实例的WordPress插件安装,将引发反射的XSS载荷:

svg http://TARGET_HOST/wp-admin/admin-ajax.php?action=techno_get_products&page= < % 20 onload =警报(1)>

InPost画廊:cve - 2023 - 28666 -验证反映跨站点脚本
参考:https://wordpress.org/plugins/inpost-gallery/
影响版本:< = 2.1.4.1
CVSSv3向量:CVSS: 3.1 / AV: N /交流:L /公关:L / UI: R / S: C / C: L /我:L /答:N
CVSSv3分数:5.4

imgurl的参数add_inpost_gallery_slide_item行动响应中使用没有任何过滤导致反映XSS可引发反对通过身份验证的用户。

的概念:
经过身份验证的用户访问以下链接,TARGET_HOST是实例的WordPress插件安装,将引发反射的XSS载荷:

svg http://TARGET_HOST/wp-admin/admin-ajax.php?action=add_inpost_gallery_slide_item&imgurl= " > < % 20 onload =警报(1)>

解决方案

固定

快速事件管理器:固定在9.7.5

登录号码:固定在1.4.2

WP助手Lite:固定在4.3

MDTF -元数据和分类过滤器:固定在1.3.1

吸引大部分价格更新:2.2.2固定在

不固定的

InPost画廊:不固定的(插件关闭截止2022年12月19日)

披露时间表

2022年12月19日——报告问题WordPress
2022年12月20 - WordPress承认报告
2022年12月20 -登录电话号码修复1.4.2释放
2022年12月24日,WP助手Lite修复4.3版本的发布
2023年1月11日——在9.7.5快速发布的事件管理器修复
3月20日披露日期2023 - 90天

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
交易- 2023 - 3
信贷
约书亚Martinelle
CVSSv3基地/时间的分数
6.1
5.4
CVSSv3向量
CVSS: 3.1 / AV: N /交流:L /公关:N / UI: R / S: C / C: L /我:L /答:N
CVSS: 3.1 / AV: N /交流:L /公关:L / UI: R / S: C / C: L /我:L /答:N
受影响的产品
快速的事件管理器WordPress插件
与电话号码登录WordPress插件
WP助手Lite WordPress插件
MDTF——元数据和分类过滤WordPress插件
吸引大部分价格更新WordPress插件
InPost画廊WordPress插件
风险因素
媒介

咨询时间

2023年1月12日——咨询发表
2023年1月16日,修正与电话号码登录详细信息
2023年1月23日,咨询更新WP助手Lite
2023年3月20日咨询更新多个cf

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map