上記脆弱性に関する修正方法が正式に公開されました。
http://modxcms.com/forums/index.php/topic,22621.msg140214.html#msg140214
回避方法は、二つです。
・「search highlight plugin」の52行目付近を以下に修正する
$searched = strip_tags(urldecode($_REQUEST['searched']));
$highlight = strip_tags(urldecode($_REQUEST['highlight']));
・「search highlight plugin」を無効にする
「リソース」>「リソースの管理」>「プラグイン」で、「search highlight plugin」を
開き、「全般」>「プラグインの停止」にチェックを入れる>保存
※尚、ダウンロードページからダウンロードできる最新バージョンは、0.9.6.1p2となっており、上記の修正が施されています※
---*---*---*---*---*---
この脆弱性は、修正前の「search highlight plugin」が走っているサイトを通して、
悪意あるJavaScriptが実行される可能性がある。というものです。
以下のようなコードが実行可能です。
http://shopping-siteA.com/?searched=test&highlight="><IMG%20SRC="javascript:location.href='http://sham-site.com/';
そして、以下のようなことが起こりえます。
Search Highlightingプラグインをonにしているmodxサイトで、ショップを構築しているサイトが
あるとする(ショップA=shopping-siteA.com)。そこでいつも買い物をしているBさんのところに、
Cという悪徳業者から、ショップAからのダイレクトメールのように見せかけたメールが来た。
そのDMの中に、以下のコードがあった。
http://shopping-siteA.com/?searched=test&highlight="><IMG%20SRC="javascript:location.href=’
http://sham-site.com/’;
Bさんは、ドメインを見て、ショップAだと思い、リンクをクリックした。しかし、そこは
業者Cが作った、ショップAそっくりな偽ショップだった。
Bさんは、いつものようにユーザ名とパスワードを入力して ログインした。