04.10.2014 | В CMS TextPattern обнаружена XSS-уязвимость |
Лаборатория по кибербезопасности компании High-Tech Bridge обнаружила отраженную XSS-уязвимость в CMS TextPattern, позволяющая злоумышленнику выполнить произвольный HTML-код или скрипт в браузере пользователя. Проблема связана с недостаточной санитизацией входящих данных через URI. Эксперты обнаружили брешь еще в июле 2014 года, но в целях обеспечения безопасности не публиковали детали уязвимости публично. После того, как 20 сентября этого года разработчик TextPattern исправил брешь, детали об уязвимости были разглашены. Злоумышленники могут заставить пользователя открыть специально сгенерированную ссылку и выполнить произвольный код в браузере в контексте уязвимого web-сайта. Дальнейшая эксплуатация данной бреши позволит провести фишинговые атаки и, вероятно, получить неавторизованный доступ к ресурсу. Эксперты опубликовали PoC-код уязвимости. В нем используется функция JavaScript “alert()”, которая отобразит на уязвимом сайте слово “Immuniweb”: http://[host]/textpattern/setup/index.php/%22%3E%3Cscript%3Ealert%28immuniweb%29;%3C/script%3E/index.php Владельцам сайтов на базе TextPattern следует установить обновление 4.5.7, которое исправляет данную уязвимость. На официальном блоге TextPattern опубликованы все исправления. Подробнее ознакомиться с описанием уязвимости можно по адресу: http://www.securitylab.ru/vulnerability/459261.php |
Проверить безопасность сайта