Twitter Feed for WordPress プラグインの「url」パラメーターの XSS

medium Nessus プラグイン ID 51096

概要

リモート Web サーバーでホストされる PHP スクリプトは、クロスサイトスクリプティング攻撃を受けやすくなっています。

説明

リモートホストにインストールされている Twitter Feed for WordPress プラグインのバージョンは、「magpie/scripts/magpie_debug.php」スクリプトの「url」パラメーターへの入力を動的 HTML の生成に使用する前に、サニタイズしていません。

攻撃者はこの問題を利用して、任意の HTML またはスクリプトコードをユーザーのブラウザに注入し、影響を受けるサイトのセキュリティコンテキスト内で実行することがあります。

ソリューション

バージョン 1.0 または以降にアップグレードしてください。

プラグインの詳細

深刻度: Medium

ID: 51096

ファイル名: wp_twitter_feed_url_xss.nasl

バージョン: 1.14

タイプ: remote

ファミリー: CGI abuses : XSS

公開日: 2010/12/9

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: cpe:/a:wordpress:wordpress, cpe:/a:pleer:wp-twitter-feed

必要な KB アイテム: installed_sw/WordPress, www/PHP

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/2/7

脆弱性公開日: 2010/12/7

参照情報

CVE: CVE-2010-4825

BID: 45294

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990