WonderCMS 0.9.8 editinplace.php page Reflected межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.2$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в WonderCMS 0.9.8. Она была объявлена как проблематичный. Поражена неизвестная функция файла /wonder/js/editinplace.php. Осуществление манипуляции над аргументом page с использованием значения <script>alert(1)</script> приводит к межсайтовый скриптинг (Reflected). Атаку можно провести дистанционно. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в WonderCMS 0.9.8. Она была объявлена как проблематичный. Поражена неизвестная функция файла /wonder/js/editinplace.php. Осуществление манипуляции над аргументом page с использованием значения <script>alert(1)</script> приводит к межсайтовый скриптинг (Reflected). Определение CWE для уязвимости следующее CWE-80. Уязвимость была выявлена 16.11.2016. Информация о слабости была опубликована 21.11.2016 автором Manuel Garcia Cardenas под номером MGC ALERT 2016-006 / Reflected XSS in WonderCMS <= v0.9.8 как Mailinglist Post (Full-Disclosure). Консультацию можно прочитать на сайте seclists.org. Публичный релиз был скоординирован в сотрудничестве с поставщиком.

Атаку можно провести дистанционно. Техническая информация предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1059.007.

Задано как Доказательство концепции. Эксплойт опубликован для скачивания на seclists.org. Уязвимость рассматривалась как непубличный эксплойт нулевого дня в течение как минимум 4 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k. .

Обновление до версии 0.9.9 способно решить эту проблему. Обновленную версию можно скачать по адресу wondercms.com. Рекомендуется провести обновление затронутого компонента.

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.2

VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Имя: Reflected
Класс: межсайтовый скриптинг / Reflected
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Manuel Garcia Cardenas
Скачать: 🔍
Google Hack: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍

Обновление: WonderCMS 0.9.9

ХронологияИнформация

16.11.2016 🔍
16.11.2016 +0 дни 🔍
20.11.2016 +4 дни 🔍
21.11.2016 +1 дни 🔍
21.11.2016 +0 дни 🔍
23.11.2016 +2 дни 🔍
24.07.2019 +973 дни 🔍

ИсточникиИнформация

Консультация: MGC ALERT 2016-006 / Reflected XSS in WonderCMS <= v0.9.8
Исследователь: Manuel Garcia Cardenas
Статус: Подтверждённый
Скоординированный: 🔍

GCVE (VulDB): GCVE-100-93754
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 23.11.2016 07:52
Обновлено: 24.07.2019 18:11
Изменения: 23.11.2016 07:52 (55), 24.07.2019 18:11 (1)
Завершенный: 🔍
Cache ID: 216:6E6:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!