Categories: ALERTAS

XSS refletido nas páginas de administração de plug-in do WordPress

Embora isso geralmente seja verdade, há uma série de técnicas que os malfeitores estão usando para enganar um administrador para que ele execute ações inesperadas , como Cross Site Request Forgery (CSRF) ou ataques de clickjacking . Usando essas técnicas, um invasor pode explorar uma vulnerabilidade em nome de um administrador – potencialmente transformando uma questão menor em um grande problema de segurança.

Um invasor pode explorar essas vulnerabilidades fazendo com que um administrador visite um link – ou até mesmo visualize uma imagem – usando uma carga útil especificamente criada para o site de destino.

Nesta postagem, demonstraremos muitas vulnerabilidades que encontramos em uma fonte semelhante, todas levando a um XSS refletido nas páginas administrativas.

Aqui está uma lista de plug-ins vulneráveis ​​a este ataque:

As vulnerabilidades

Ações confidenciais em um site precisam ser protegidas usando uma ampla variedade de técnicas: verificações de permissão, nonces, segredos e muito mais. Lugares comumente esquecidos em termos de segurança são páginas que não acionam ações, como configurações de plug-ins ou páginas de visão geral.

O que descobrimos é que todos esses plug-ins tinham uma variedade do mesmo problema: eles confiam que a URL do navegador contém apenas informações válidas, enquanto não usam outros mecanismos para limpar ou validar os dados que contém. Como os dados não foram devidamente limpos, isso sempre levou a uma vulnerabilidade XSS refletida, em que o código malicioso pode ser executado em nome do usuário.

Como existem várias variantes da vulnerabilidade em cada um desses plug-ins, vamos ver o cenário típico: A página de configurações vulneráveis.

As páginas de configurações freqüentemente têm várias guias que dividem as informações por categoria. Para distinguir quais dessas guias estão sendo usadas no momento, esses plug-ins geralmente usam o argumento de solicitação de guia para renderizar condicionalmente diferentes seções da página.

Aqui está um exemplo vulnerável:

Nesse cenário, usando $ activeTab como um valor, classe ou renderizando-o em qualquer lugar sem higienizá-lo, obtemos um XSS refletido usando o argumento tab.

Finalmente, para explorar este XSS, tudo o que precisamos fazer é enviar a um administrador um link para a página de configurações com nossa carga no argumento tab:

http://website.invalid.com/wp-admin/options-general.php?page=plugin-settings&tab="><script>alert(document.domain)</script>

Como o link é para o mesmo site, um administrador desavisado pode ficar tentado a clicar nele – uma ação que acionaria o exploit em sua própria conta.

Conclusão

Embora certas vulnerabilidades sejam definitivamente mais perigosas do que outras, todas as vulnerabilidades, independentemente de sua gravidade, podem ser usadas por invasores para danificar seu site.

Para reduzir o risco e evitar uma exploração, é fundamental que você mantenha todos os softwares do site e componentes de terceiros atualizados com os patches de segurança mais recentes. Também encorajamos os proprietários de sites a tirar vantagem dos serviços de monitoramento de integridade de arquivos que podem ajudá-lo a identificar indicadores de comprometimento.

Se você estiver tendo dificuldade para se manter informado sobre as atualizações, pode usar um firewall de aplicativo da web para corrigir virtualmente vulnerabilidades conhecidas até que você mesmo possa acessá-las.

Fonte: https://blog.sucuri.net/2020/09/reflected-xss-in-wordpress-plugin-admin-pages.html

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

22 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

23 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago