В самой популярной CMS WordPress в версии 4.8.1 была обнаружена хранимая XSS уязвимость.
Уязвимость существует в редакторе WordPress, ответственном за создание и редактирование всех сообщений, страниц и тем WordPress.
Благодаря этой уязвимости злоумышленник может внедрить вредоносный код в тело страницы. Вставленный XSS-скрипт сохраняется сайтом, затем, при запросе пользователями зараженной страницы, запускается и атакует.
Обход собственных форматирующих функций CMS позволяет достичь XSS следующим образом:
Используя определенную функцию редактора вместе со специально созданной полезной нагрузкой XSS в сообщении или теме, после того, как она будет отправлена для обзора, полезная нагрузка будет храниться в базe данных.
Тем не менее, когда администратор или другой пользователь с правами одобрения записи открывает сообщение и нажимает кнопку «Сохранить» или «Предпросмотр» - или ждет достаточно долго, чтобы запустить функцию автоматического сохранения WordPress, вредоносный HTML-код также будет декодирован и выполнен в браузере жертвы.
В качестве примера можем вставить полезную нагрузку XSS непосредственно на вкладке «Текст» редактора:
<img src=1 onerror=alert(XSS)>
И при открытии этой страницы пользователи видят окно с сообщением «XSS»
Уязвимость была исправлена в версии 4.8.2, рекомендуется обновиться до актуальной версии WordPress.
Использование Web Application Firewall позволяет блокировать подобные атаки.