
Хакер #311. Сетевые протоколы под микроскопом
Программа: WordPress DMSGuestbook Plugin
Уязвимость позволяет удаленному пользователю получить доступ к файловой системе, осуществить XSS нападение и получить доступ к конфиденциальной информации на целевой системе.
1) Уязвимость существует из-за недостаточной обработки входных данных в параметрах "file" и "folder" сценарием инсталляции wp-admin/admin.php (когда "page" установлен в "dmsguestbook") . Удаленный пользователь может просматривать и редактировать произвольные файлы на целевой системе. Успешное эксплуатирование уязвимости требует наличие привилегий администратора.
2) Уязвимость существует из-за недостаточной обработки входных данных в параметре "gbmsg". Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Успешное эксплуатирование уязвимости требует наличие привилегий администратора.
3) Уязвимость существует из-за недостаточной обработки входных данных в параметрах "gbname", "gbemail", "gburl" и "gbmsg". Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.