Alerte à la faille XSS pour le CMS PluXml 5.1.2

2

L’équipe de Cyberactus qui annonce avoir réalisé un audit de sécurité sur le CMS sans base de données PluXml 5.1.2. L’étude a révélée une faille de type Cross Site Scripting.

PluXml est désigné comme un “blog ou CMS à l’XML” et il est connu sur la Toile pour sa légèreté et son utilisation simpliste. L’équipe de Cyberactus a décidé de réaliser quelques tests sur la dernière version de celui-ci (la v5.1.2). Une seule faille de sécurité a été détectée : une XSS.

La vulnérabilité est de moindre importance tout de même, sachant qu’elle se situe dans l’éditeur d’article du système. Pour l’exploiter, il est donc nécessaire d’avoir les droits administrateur ou éditeur.

Captures d’écran de la démonstration (PoC) :

L’équipe de PluXml a été prévenue et Stéphane, le responsable du projet a déjà remercier l’équipe de Cyberactus pour la découverte et l’alerte. Une version corrigée devrait voir le jour d’ici peu…

Lire l’alerte originale sur Cyberactus.

2 Commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.