Плагин RSS Aggregator — RSS Import, News Feeds, Feed to Post и Autoblogging для WordPress уязвим к межсайтовому скриптингу на основе DOM через postMessage во всех версиях до 5.0.11 включительно. Это связано с тем, что admin-shell.js плагина регистрирует глобальный прослушиватель событий сообщений без проверки происхождения (отсутствует проверка event.origin) и напрямую передает управляемые пользователем URL-адреса в window.open() без проверки схемы URL-адресов. Это позволяет неаутентифицированным злоумышленникам выполнять произвольный код JavaScript в контексте сеанса аутентифицированного администратора, обманным путем заставляя их посетить вредоносный веб-сайт, который отправляет созданные полезные данные postMessage на страницу администратора плагина.
Показать оригинальное описание (EN)
The RSS Aggregator – RSS Import, News Feeds, Feed to Post, and Autoblogging plugin for WordPress is vulnerable to DOM-Based Cross-Site Scripting via postMessage in all versions up to, and including, 5.0.11. This is due to the plugin's admin-shell.js registering a global message event listener without origin validation (missing event.origin check) and directly passing user-controlled URLs to window.open() without URL scheme validation. This makes it possible for unauthenticated attackers to execute arbitrary JavaScript in the context of an authenticated administrator's session by tricking them into visiting a malicious website that sends crafted postMessage payloads to the plugin's admin page.
Характеристики атаки
Последствия
Строка CVSS v3.1