Уразливості в плагінах для WordPress №87
23:58 12.01.2013Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.
Цього разу повідомляю про уразливості в плагінах Video Lead Form, Dailyedition mouss та Ads Box. Для котрих з’явилися експлоіти. Video Lead Form - це плагін для розміщення форми замовлення у відео, Dailyedition mouss - це тема движка, Ads Box - це плагін для розміщення реклами.
- Video Lead Form Plugin Cross-Site Scripting Vulnerabilities which affects Wordpress URL (деталі)
- WordPress Dailyedition-mouss SQL Injection (деталі)
- WordPress Ads Box SQL Injection (деталі)
Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.
Неділя, 18:37 13.01.2013
Як приклад, одна з таких уразливостей є тут http://hotnewrap.net/wp-content/themes/dailyedition-mouss/fiche-disque.php?id=3699′
Неділя, 18:49 13.01.2013
також хочеться додати, що в плагіні WordPress Dailyedition-mouss є ще і XSS: http://hotnewrap.net/wp-content/themes/dailyedition-mouss/fiche-disque.php?id=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Неділя, 21:46 13.01.2013
Так, про XSS цей дослідник забув (щоб її знайти та згадати у звіті), зосередивши свою увагу лише на найбільш важливій дірці - SQL Injection. До речі, в цьому самому місці ще є SQL DB Structure Extraction уразливість, яка призводить до витоку даних про БД сайта, зокрема префікса таблиць.