Views: 529
Salut à tous, petit article rapide détaillant ma découverte et ma première CVE qui est donc sur un plugin WordPress.
Il s’agit donc ici d’une très simple XSS Stockée.
![](https://mikadmin.fr/blog/wp-content/uploads/2021/10/image-2-1024x251.png)
Un report sur WPScan très complet est disponible ici : https://wpscan.com/vulnerability/8fd483fb-d399-4b4f-b4ef-bbfad1b5cf1b
![](https://mikadmin.fr/blog/wp-content/uploads/2021/10/image-1-1024x136.png)
WordPress Plugin :
Version : 1.6.59
Author : https://www.tammersoft.com/
Link : https://wordpress.org/plugins/shared-files/
Download : https://downloads.wordpress.org/plugin/shared-files.1.6.59.zip
![](https://mikadmin.fr/blog/wp-content/uploads/2021/10/image.png)
Ce dernier permet de gérer et lister facilement un partage de fichiers sur une page définie.
Exploitation :
Vulnérabilité : Shared Files < 1.6.61 – Admin+ Stored Cross-Site Scripting
Il faut donc être connecté sur le panel admin de notre WordPress puis se rendre dans Settings et Shared Files :
![](https://mikadmin.fr/blog/wp-content/uploads/2021/10/image-3.png)
Le champ Download counter text qui permet de nommer le compteur du nombre de téléchargements et de l’afficher sur le widget est vulnérable à une XSS Injection malgré le fait que la variable unfiltered_html soit activée dans le fichier wp-config.php :
![wordpress](https://mikadmin.fr/blog/wp-content/uploads/2021/10/image-4.png)
On peut donc simplement utiliser ce payload par exemple :
<svg/onload=prompt(1)>
Afin de vérifier ceci, il faut donc se rendre sur une page où il y a le widget Shared Files configuré et dès que le compteur de téléchargements va charger le payload va s’exécuter !
![wordpress](https://mikadmin.fr/blog/wp-content/uploads/2021/10/image-5.png)
Conclusion :
La CVE-2021-24856 a donc été assignée et est donc disponible : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24856
⭐Je tiens également à remercier la team de WPScan qui fait un excellent travail et qui est très réactif et professionnel.
Good job!!
Thank you !