Una vulnerabilidad en el complemento de WordPress de TablePress permite a los atacantes inyectar scripts maliciosos que se ejecutan cuando cualquiera turista una página comprometida. Afecta todas las versiones hasta la traducción 3.2.
TEATPress WordPress Plugin
El complemento TEBLEPRESS se usa en más de 700,000 sitios web. Permite a los usuarios crear y tener la llave de la despensa tablas con características interactivas como clasificación, paginación y búsqueda.
Que causó la vulnerabilidad
El problema provino de la desatiendo de desinfección de entrada y salida de salida en cómo el complemento manejaba el parámetro Shortcode_Debug. Estos son pasos de seguridad básicos que protegen a los sitios de la entrada dañina y la salida insegura.
La palabra de la palabra consultivo explica:
“El complemento TablePress para WordPress es pusilánime a las secuencias de comandos de sitios cruzados almacenados a través del parámetro ‘Shortcode_debug’ en todas las versiones hasta, e incluyendo 3.2 adecuado a la desinfección insuficiente de la entrada y la salida que escapan”.
Desinfección de entrada
La desinfección de entrada filtra lo que los usuarios escriben en formularios o campos. Bloquea la entrada dañina, como los guiones maliciosos. TEBLEPRESS no aplicó completamente este paso de seguridad.
Escape de salida
El escape de salida es similar, pero funciona en la dirección opuesta, filtrando lo que obtiene la salida en el sitio web. Escapar de salida evita que el sitio web publique caracteres que los navegadores pueden interpretar como código.
Eso es exactamente lo que puede suceder con TablePress porque no tiene suficiente desinfección de entrada, lo que permite a un atacante cargar un script, e insuficiente escapar para evitar que el sitio web inyecte scripts maliciosos en el sitio web en vivo. Eso es lo que permite los ataques de secuencias de comandos de sitios cruzados (XSS) almacenados.
Adecuado a que faltaban ambas protecciones, cualquiera con camino a nivel de contribuyente o superior podría cargar un script que se almacena y se ejecuta cada vez que se visite la página. El hecho de que una autorización a nivel de contribuyente sea necesaria mitiga el potencial de un ataque hasta cierto punto.
Se recomienda a los usuarios de complementos para renovar el complemento a la traducción 3.2.1 o superior.
Imagen destacada de Shutterstock/Nithid