Vigil@nce - WordPress MSMC Redirect After Comment : Cross Site Request Forgery
juillet 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un Cross Site Request Forgery de
WordPress MSMC Redirect After Comment, afin de forcer la victime
à effectuer des opérations.
Produits concernés : WordPress Plugins non exhaustif.
Gravité : 2/4.
Date création : 09/05/2017.
DESCRIPTION DE LA VULNÉRABILITÉ
Le plugin MSMC Redirect After Comment peut être installé sur
WordPress.
Cependant, l’origine des requêtes n’est pas validée. Elles
peuvent par exemple provenir d’une image affichée dans un
document HTML.
Un attaquant peut donc provoquer un Cross Site Request Forgery de
WordPress MSMC Redirect After Comment, afin de forcer la victime
à effectuer des opérations.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET