El día de hoy el equipo de WPScan me notificó que se hacía público uno de los últimos reportes que me tocó notificar sobre una vulnerabilidad en un popular plugin de WordPress. Por tanto aprovecho la oportunidad en primer lugar para dar las gracias al equipo de WPScan la asistencia, el asesoramiento y la asignación del CVE. Os dejo con los detalles técnicos de mi reporte sobre esta vulnerabilidad.
WordPress
[CVE-2023-2113] Vulnerabilidad en el plugin Autoptimize v3.1.6 de WordPress – Stored Cross-Site Scripting
[CVE-2022-3415] WordPress Plugin Chat Bubble 2.2 – Unauthenticated Stored Cross-Site Scripting
Allá por Agosto del pasado año (2022) tuve la oportunidad de llegar, «jugar», entretenerme e identificar una vulnerabilidad bastante popular desde hace algunos años, el Top 10 de OWASP así lo atestigua. Se trata del Cross-Site Scripting (XSS), que en este caso, más allá de ser fácilmente explotable, ya que no cuento con ningún tipo de mecanismo de control que deba evadir, me resultó curioso el abanico de posibilidades que podía obtener de su explotación, empezando desde un XSS almacenado o persistente básico (usando el típico payload que nos enseñan en la «escuela»), la identificación de la modalidad «Blind», tomando acceso no autorizado a la aplicación web (en este caso una instancia WordPress) y llegando incluso hasta la intrusión remota al host mediante JavaScript (efectivamente RCE).