DT, XSS та FPD уразливості в Organizer для WordPress
23:56 15.06.2012В продовження попередніх публікацій про дірки в плагіні Organizer, наведу ще 5 уразливостей в цьому дуже дірявому плагіні для WordPress.
Ще 15.04.2012 я знайшов Directory Traversal, Cross-Site Scripting та Full path disclosure уразливості в плагіні Organizer для WordPress. Це четверта порція уразливостей в плагіні Organizer. Як заявив мені розробник плагіна, він більше не підтримує його.
Раніше я писав про уразливості в Organizer для WordPress.
Directory Traversal:
http://site/wp-admin/wp-admin/admin.php?page=organizer/page/view.php
В полях Rename File to та Copy File As можна вказувати відносні шляхи (для переносу чи копіювання файлів в довільні каталоги, в тому числі перезапису існуючих файлів).
XSS:
POST запит на сторінці http://site/wp-admin/admin.php?page= organizer/page/dir.php
"><script>alert(document.cookie)</script>
В полях dirname і newdirname.
Як я вже зазначав раніше, скрипт dir.php уразливий до CSRF, що спрощує проведення даних XSS атак.
FPD:
http://site/wp-admin/admin.php?page=organizer/page/users.php
Якщо для всіх ролей (в полі User) зроблені налаштування (в списку User Setting), то в тілі сторінки виводиться повідомлення про помилку з повним шляхом на сервері.
Уразливі Organizer 1.2.1 та попередні версії.