FPD та XSS уразливості в Easy Contact для WordPress
15:06 21.05.201102.04.2011
Сьогодні я знайшов Full path disclosure та Cross-Site Scripting уразливості в плагіні Easy Contact для WordPress. Дірки я виявив при дослідженні плагіна на локалхості. Про що найближчим часом повідомлю розробникам плагіна.
Раніше я вже писав про уразливості в Easy Contact для WordPress.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.
21.05.2011
Full path disclosure:
http://site/wp-content/plugins/easy-contact/econtact.php
http://site/wp-content/plugins/easy-contact/econtact-menu.php
XSS:
На сторінці опцій плагніна є 6 persistent XSS (у випадку WP 2.9.2 код спрацює лише в IE6, в більш ранніх версіях можна атакувати користувачів будь-яких браузерів). Але в формі має місце захист від CSRF, тому для розміщення коду потрібно буде використати іншу XSS (наприклад, одну з reflected XSS в цьому плагіні), для обходу цього захисту та розміщення атакуючого коду в опціях плагіна.
POST запит на сторінці http://site/wp-admin/options-general.php ?page=easy-contact/econtact-menu.php
<script>alert(document.cookie)</script> (в WordPress 2.6.2)
<img src=javascript:alert(document.cookie)> (в WordPress 2.9.2, де покращили вбудовані механізми фільтрації, які використовує даний плагін)
В полях: Intro, Success, Empty, Incorrect, Invalid Email, Malicious.
Код спрацює на сторінці з контактною формою: у випадку поля Intro - при відвідуванні даної сторінки, у випадку інших полів - при відповідних подіях.
Уразливі Easy Contact 0.1.2 та попередні версії.