WordPress XSS CSP
Изящная атака сводит на нет создание безопасного CSP, если сайт использует WordPress.
Техника взлома, разработанная исследователем безопасности Паулосом Йибело , основана на использовании уязвимости вида «same origin method execution», позволяющая атакующему выполнять от имени пользователя непредусмотренные действия. Техника также использует JSONP(дополнение к базовому формату JSON) для вызова функции. Подобные вещи могут позволить скомпрометировать учетную запись WordPress, но только при наличии эксплойта для межсайтового скриптинга (XSS), которого у исследователя пока нет.
Йибело рассказал, что он не пытался использовать этот трюк на реальных сайтах, ограничив применение эксплойта тестовым сайтом.
"Для теста мне бы пришлось ждать пользователя WordPress, затем устанавливать плагин и делать HTML-инъекцию. Это незаконно даже в рамках моей задачи.", – объяснил исследователь.
По словам Йибело, он проинформировал WordPress об этом методе взлома еще три месяца назад. Но не получив ответа, исследователь решил опубликовать результаты своих трудов в техническом блоге .
Использование подобного метода атаки возможно в двух сценариях:
1) Веб-сайт не использует WordPress напрямую, но имеет на нем конечную точку.
2) Веб-сайт размещён на WordPress с заголовком CSP.
Последствия подобной атаки серьезны. Если злоумышленник сможет осуществить HTML-инъекцию, то используя найденную Паулосом уязвимость, хакер сможет модернизировать HTML-инъекцию до полноценного XSS , который в свою очередь может быть повышен до выполнения RCE (удаленного выполнения кода).
Издание The Daily Swig предложило основной команде разработчиков WordPress прокомментировать исследование, но ответа от компании пока не последовало.
SECURITYLAB.RU