Плагин Scoreboard for HTML5 Games Lite для WordPress уязвим к хранимым межсайтовым сценариям через шорткод «табло» во всех версиях до 1.2 включительно. Функция короткого кода sfhg_shortcode() позволяет добавлять произвольные атрибуты HTML к отображаемому элементу <iframe>, при этом блокируется только небольшой черный список из четырех имен атрибутов (same_height_as, onload, onpageshow, onclick). Хотя имена атрибутов передаются через esc_html(), а значения через esc_attr(), это не препятствует внедрению атрибутов обработчика событий JavaScript, таких как onfocus, onmouseover, onmouseenter и т. д., поскольку эти имена атрибутов и простые полезные данные JavaScript не содержат символов, которые могли бы быть изменены этими экранирующими функциями.
Текст короткого кода хранится в post_content и расширяется до HTML только во время рендеринга, после того как фильтрация WordPress kses уже была применена к необработанному содержимому публикации. Это позволяет злоумышленникам, прошедшим проверку подлинности, с доступом на уровне участника и выше, внедрять произвольные веб-скрипты на страницы, которые будут выполняться всякий раз, когда пользователь обращается к внедренной странице.
Показать оригинальное описание (EN)
The Scoreboard for HTML5 Games Lite plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'scoreboard' shortcode in all versions up to, and including, 1.2. The shortcode function sfhg_shortcode() allows arbitrary HTML attributes to be added to the rendered <iframe> element, with only a small blacklist of four attribute names (same_height_as, onload, onpageshow, onclick) being blocked. While the attribute names are passed through esc_html() and values through esc_attr(), this does not prevent injection of JavaScript event handler attributes like onfocus, onmouseover, onmouseenter, etc., because these attribute names and simple JavaScript payloads contain no characters that would be modified by these escaping functions. The shortcode text is stored in post_content and is only expanded to HTML at render time, after WordPress's kses filtering has already been applied to the raw post content. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Характеристики атаки
Последствия
Строка CVSS v3.1