Content Spoofing в TinyMCE та WordPress
23:59 26.06.2013В 2011 році я вже писав про Content Spoofing в Moxieplayer, що є складовою частиною плагіна Media для TinyMCE (він входить в ядро TinyMCE). Даний візуальний редактор постачається з багатьма веб додатками, зокрема з WordPress. Ця флешка постачається з WP починаючи з версії 3.3.
Раніше я вже писав про Denial of Service в WordPress.
Content Spoofing (WASC-12):
Якщо попередня уразливість виглядала наступним чином (починаючи з TinyMCE 3.4b2 і в версії 3.4.7 вона була виправлена):
http://site/moxieplayer.swf?url=http://site2/1.flv
То нещодавно була виявлена нова уразливість, що дозволяє обійти захист і провести CS атаку:
http://site/moxieplayer.swf#?url=http://site2/1.flv
Уразливі версії TinyMCE 3.4b2 - 4.0b3. В червні ця уразливість була виправлена. Оновлена версія Moxieplayer присутня в TinyMCE 4.0.
В WordPress атака з використанням цієї флешки має наступний вигляд.
Попередній варіант:
http://site/wp-includes/js/tinymce/plugins/media/moxieplayer.swf?url=http://site2/1.flv
Уразливі версії WordPress 3.3 - 3.4.2.
Новий варіант:
http://site/wp-includes/js/tinymce/plugins/media/moxieplayer.swf#?url=http://site2/1.flv
Уразливі версії WordPress 3.3 - 3.5.1. Цю уразливість виправили в WP 3.5.2.