В самой популярной CMS WordPress в версии 4.8.1 была обнаружена хранимая XSS уязвимость.

Уязвимость существует в редакторе WordPress, ответственном за создание и редактирование всех сообщений, страниц и тем WordPress.

Благодаря этой уязвимости злоумышленник может внедрить вредоносный код в тело страницы. Вставленный XSS-скрипт сохраняется сайтом, затем, при запросе пользователями зараженной страницы, запускается и атакует.

Обход собственных форматирующих функций CMS позволяет достичь XSS следующим образом:

Используя определенную функцию редактора вместе со специально созданной полезной нагрузкой XSS в сообщении или теме, после того, как она будет отправлена ​​для обзора, полезная нагрузка будет храниться в базe данных.

Тем не менее, когда администратор или другой пользователь с правами одобрения записи открывает сообщение и нажимает кнопку «Сохранить» или «Предпросмотр» — или ждет достаточно долго, чтобы запустить функцию автоматического сохранения WordPress, вредоносный HTML-код также будет декодирован и выполнен в браузере жертвы.

В качестве примера можем вставить полезную нагрузку XSS непосредственно на вкладке «Текст» редактора:

<img src=1 onerror=alert(XSS)>

И при открытии этой страницы пользователи видят окно с сообщением «XSS»

Уязвимость была исправлена в версии 4.8.2, рекомендуется обновиться до актуальной версии WordPress.

Использование Web Application Firewall позволяет блокировать подобные атаки.