Уразливості в плагінах для WordPress №87

23:58 12.01.2013

Продовжуючи тему уразливостей в плагінах для WordPress, пропоную вам інформацію про дірки в інших плагінах для WP.

Цього разу повідомляю про уразливості в плагінах Video Lead Form, Dailyedition mouss та Ads Box. Для котрих з’явилися експлоіти. Video Lead Form - це плагін для розміщення форми замовлення у відео, Dailyedition mouss - це тема движка, Ads Box - це плагін для розміщення реклами.

  • Video Lead Form Plugin Cross-Site Scripting Vulnerabilities which affects Wordpress URL (деталі)
  • WordPress Dailyedition-mouss SQL Injection (деталі)
  • WordPress Ads Box SQL Injection (деталі)

Користувачам даних плагінів варто або оновити їх, або власноруч виправити дірки. В якості тимчасового рішення, поки не будуть виправлені чи оновлені плагіни, можна їх виключити в адмінці.


3 відповідей на “Уразливості в плагінах для WordPress №87”

  1. Dementor каже:

    Як приклад, одна з таких уразливостей є тут http://hotnewrap.net/wp-content/themes/dailyedition-mouss/fiche-disque.php?id=3699′

  2. Dementor каже:

    також хочеться додати, що в плагіні WordPress Dailyedition-mouss є ще і XSS: http://hotnewrap.net/wp-content/themes/dailyedition-mouss/fiche-disque.php?id=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

  3. MustLive каже:

    Так, про XSS цей дослідник забув (щоб її знайти та згадати у звіті), зосередивши свою увагу лише на найбільш важливій дірці - SQL Injection. До речі, в цьому самому місці ще є SQL DB Structure Extraction уразливість, яка призводить до витоку даних про БД сайта, зокрема префікса таблиць.

Leave a Reply

You must be logged in to post a comment.