
La tecnica di hacking, sviluppata dal ricercatore di sicurezza Paulos Yibelo, si basa sullo sfruttamento di una vulnerabilità che consente a un utente malintenzionato di eseguire azioni per conto di un altro utente.
La tecnica utilizza anche JSONP (JSON Basic Format Complement) per chiamare la funzione. Cose del genere potrebbero consentire la compromissione di un account WordPress, ma solo se esiste un exploit di cross-site scripting (XSS), che il ricercatore non ha ancora.
Yibelo ha affermato di non aver provato a utilizzare questo trucco su siti reali, limitando l’uso dell’exploit a un sito di test.
“Per il test, dovrei aspettare un utente di WordPress, quindi installare il plug-in ed eseguire un’iniezione di HTML”.
ha spiegato il ricercatore.

Secondo Yibelo, ha informato WordPress di questo hack tre mesi fa. Ma senza ricevere risposta, il ricercatore ha deciso di pubblicare i risultati del suo lavoro in un blog tecnico .
L’utilizzo di questo metodo di attacco è possibile in due scenari:
Le conseguenze di un simile attacco sono gravi. Se un utente malintenzionato può eseguire un’iniezione di HTML, quindi utilizzando la vulnerabilità trovata da Paulos, l’hacker sarà in grado di aggiornare l’iniezione di HTML a un vero e proprio XSS, che a sua volta può essere aggiornato a RCE (Remote COde Execution).
Il Daily Swig ha chiesto al team di sviluppo principale di WordPress di commentare lo studio, ma la società non ha ancora risposto.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…
CybercrimeNel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…
CybercrimeNegli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…
DirittiDopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…
Cyber ItaliaSi è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…