¿Son GET, POST y windows.location vulnerables a XSS en un tema de Wordpress?

2

He creado un tema de Wordpress para mi cliente. Me dijo que exploró mi tema con un escáner de vulnerabilidades y que tiene problemas de seguridad con los métodos GET y windows.location . ¿Es esto realmente inseguro? ¿Cómo puedo arreglar esto? Los errores parecen:

Risk Factor:

Medium / CVSS Base Score : 4.3(CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N)

Output:
Using the GET HTTP method, the scanner found that:

+ The following resources may be vulnerable to cross-site scripting (quick test) :
+ The 'product_quantity' parameter of the /pink-drool-proof-bib/ CGI :
/pink-drool-proof-bib/?product_quantity=--><script>alert(112)</script>
Thanks
    
pregunta Shaikh Aezaz 25.06.2013 - 13:38
fuente

1 respuesta

2

Si ha creado un tema de Wordpress puro (solo CSS), normalmente no debería haber problemas. El problema es que el parámetro GET product_quantity se muestra directamente en la página sin desinfectar correctamente la salida. Esto significa que cuando coloca JavaScript dentro del parámetro, se cargará en la página (como se muestra) y ejecutará el script.

Ahora, si usa la ubicación windows para mostrar las variables en su página web, es muy posible que no las desinfecte antes de publicarlas, por lo que su página es vulnerable a XSS.

Puede leer más en OWASP .

    
respondido por el Lucas Kauffman 25.06.2013 - 13:52
fuente

Lea otras preguntas en las etiquetas