FPD та XSS уразливості в Easy Contact для WordPress

15:06 21.05.2011

02.04.2011

Сьогодні я знайшов Full path disclosure та Cross-Site Scripting уразливості в плагіні Easy Contact для WordPress. Дірки я виявив при дослідженні плагіна на локалхості. Про що найближчим часом повідомлю розробникам плагіна.

Раніше я вже писав про уразливості в Easy Contact для WordPress.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.

21.05.2011

Full path disclosure:

http://site/wp-content/plugins/easy-contact/econtact.php

http://site/wp-content/plugins/easy-contact/econtact-menu.php

XSS:

На сторінці опцій плагніна є 6 persistent XSS (у випадку WP 2.9.2 код спрацює лише в IE6, в більш ранніх версіях можна атакувати користувачів будь-яких браузерів). Але в формі має місце захист від CSRF, тому для розміщення коду потрібно буде використати іншу XSS (наприклад, одну з reflected XSS в цьому плагіні), для обходу цього захисту та розміщення атакуючого коду в опціях плагіна.

POST запит на сторінці http://site/wp-admin/options-general.php ?page=easy-contact/econtact-menu.php

<script>alert(document.cookie)</script> (в WordPress 2.6.2)
<img src=javascript:alert(document.cookie)> (в WordPress 2.9.2, де покращили вбудовані механізми фільтрації, які використовує даний плагін)

В полях: Intro, Success, Empty, Incorrect, Invalid Email, Malicious.

Код спрацює на сторінці з контактною формою: у випадку поля Intro - при відвідуванні даної сторінки, у випадку інших полів - при відповідних подіях.

Уразливі Easy Contact 0.1.2 та попередні версії.


Leave a Reply

You must be logged in to post a comment.