Численні уразливості в Floating Tweets для WordPress
23:58 11.01.201330.08.2012
У серпні, 16.08.2012, я виявив Full path disclosure, Directory Traversal та Cross-Site Scripting уразливості в плагіні Floating Tweets для WordPress. Про що найближчим часом повідомлю розробникам веб додатку.
Стосовно плагінів для WordPress раніше я писав про уразливості в Rokbox.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.
11.01.2013
Full path disclosure (WASC-13):
http://site/wp-content/plugins/floating-tweets/dcwp_floating_tweets.php
http://site/wp-content/plugins/floating-tweets/dcwp_floating_tweets_widget.php
http://site/wp-content/plugins/floating-tweets/skin.php?skin=1
Directory Traversal (Windows) (WASC-33):
http://site/wp-content/plugins/floating-tweets/skin.php?widget_id=2&skin=1\1
DT дозволяє зчитувати лише css-файли (в папці /skins/ та підпапках). При відключених mq можна використати Null Byte Injection, що дозволить через DT зчитувати довільні файли.
XSS (persistent XSS) (WASC-08):
Три persistent XSS дірки. Для атаки потрібно обійти захист від CSRF (параметр savewidgets). Наприклад, використовуючи reflected XSS.
Приклади атак для даних трьох XSS на IE7 та попереді версії. З використанням MouseOverJacking можна атакувати будь-які браузери (при цьому жертва повинна зробити рух мишкою). Код спрацює одразу при відправці запита і в подальшому при відвідуванні http://site/wp-admin/widgets.php.
Приклад атаки на будь-які браузери. Код виконається на головній і будь-якій зовнішній сторінці сайта.
Уразливі Floating Tweets 1.0.1 та попередні версії.