Figure 2: vulnérabilité CSRF (cross-site request forgery) de WordPress sur les formulaires de prise de contact
Avant la version 5.1.1, WordPress ne filtrait pas correctement le contenu des commentaires. Cela conduisait à l’exécution de code à distance par des utilisateurs non authentifiés dans une configuration par défaut, conduisant à un accès administratif, ce qui permet des modifications arbitraires des fichiers .php.
À première vue, le premier bug(s) semble le plus critique. Il permet à un attaquant de prendre le contrôle total de votre serveur web, alors que le second aurait un impact bien moindre.
Mais si ces bug(s) existaient sur notre pile, je travaillerais d’abord sur le second parce que j’ai une connaissance approfondie de la pile. Dans cet exemple, je sais que nous bloquons l’accès SSH à nos systèmes, la probabilité d’exploitation est donc nulle. Un attaquant ne serait capable d’exploiter que le bug(s) de WordPress, et nous le corrigerions donc en premier.
C’est pourquoi il est important de combiner les résultats des tests avec la connaissance de la pile au lieu de suivre aveuglément les priorités d’un rapport de test.