<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Code Execution в Contact Form 7 для WordPress</title>
	<link>http://websecurity.com.ua/6799/</link>
	<description></description>
	<pubDate>Sun, 05 Apr 2026 12:22:33 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/6799/#comment-562010</link>
		<pubDate>Sat, 12 Oct 2013 22:44:08 +0000</pubDate>
		<guid>http://websecurity.com.ua/6799/#comment-562010</guid>
					<description>DeXtR, поищи :). Нашёл я все дыры в CF7 вручную, как я всегда работаю (никогда не пользуюсь ПО для поиска уязвимостей), так что ищи. При этом на софт сильно не надейся (это довольно сложные дыры и мало вероятно, что какой-нибудь сканер их осилит).

&lt;blockquote&gt;На счет СЕ уязвимости - то в западных публикациях проскакивали сообщения админов&lt;/blockquote&gt;
Явно какие-то дыры в CF7 использовались для этих взломов, возможно одна из найденных мною CE. Детальную информацию обо всех найденных мною уязвимостях в CF7 я опубликую со временем.

&lt;blockquote&gt;Ты не пробовал раскручивать эту уязвимость?&lt;/blockquote&gt;
Нет, не пробовал. Лишь вкратце о ней прочитал. У меня есть работа и свои собственные проекты, которыми нужно заниматься, так что не часто нахожу время для исследования таких дыр.</description>
		<content:encoded><![CDATA[<p>DeXtR, поищи <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /> . Нашёл я все дыры в CF7 вручную, как я всегда работаю (никогда не пользуюсь ПО для поиска уязвимостей), так что ищи. При этом на софт сильно не надейся (это довольно сложные дыры и мало вероятно, что какой-нибудь сканер их осилит).</p>
<blockquote><p>На счет СЕ уязвимости - то в западных публикациях проскакивали сообщения админов</p></blockquote>
<p>Явно какие-то дыры в CF7 использовались для этих взломов, возможно одна из найденных мною CE. Детальную информацию обо всех найденных мною уязвимостях в CF7 я опубликую со временем.</p>
<blockquote><p>Ты не пробовал раскручивать эту уязвимость?</p></blockquote>
<p>Нет, не пробовал. Лишь вкратце о ней прочитал. У меня есть работа и свои собственные проекты, которыми нужно заниматься, так что не часто нахожу время для исследования таких дыр.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: DeXtR</title>
		<link>http://websecurity.com.ua/6799/#comment-560625</link>
		<pubDate>Tue, 01 Oct 2013 09:22:06 +0000</pubDate>
		<guid>http://websecurity.com.ua/6799/#comment-560625</guid>
					<description>Видимо плохо :) Надо попробовать с разными "penetration tools" поискать. 

На счет СЕ уязвимости - то в западных публикациях проскакивали сообщения админов вида "Нашли 1200 сайтов, которые експлуатировались через Contact Form 7". Но особо нигде не публиковались способы и суть уязвимости. Как-то странно, обычно публикуют :)

Видимо какая-то хитрая СЕ. Под админом - несложно, есть теги для выполнения php кода, а вот без прав - не удалось раскрутить(если не затруднит намекни в е-мейле, в какую сторону смотреть)

Ты не пробовал раскручивать эту уязвимость?
http://vagosec.org/2013/09/wordpress-php-object-injection

Благодарю за классный блог! 8)</description>
		<content:encoded><![CDATA[<p>Видимо плохо <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' />  Надо попробовать с разными &#8220;penetration tools&#8221; поискать. </p>
<p>На счет СЕ уязвимости - то в западных публикациях проскакивали сообщения админов вида &#8220;Нашли 1200 сайтов, которые експлуатировались через Contact Form 7&#8243;. Но особо нигде не публиковались способы и суть уязвимости. Как-то странно, обычно публикуют <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /> </p>
<p>Видимо какая-то хитрая СЕ. Под админом - несложно, есть теги для выполнения php кода, а вот без прав - не удалось раскрутить(если не затруднит намекни в е-мейле, в какую сторону смотреть)</p>
<p>Ты не пробовал раскручивать эту уязвимость?<br />
<a href="http://vagosec.org/2013/09/wordpress-php-object-injection" rel="nofollow">http://vagosec.org/2013/09/wordpress-php-object-injection</a></p>
<p>Благодарю за классный блог! <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_cool.gif' alt='8)' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/6799/#comment-560561</link>
		<pubDate>Mon, 30 Sep 2013 20:58:25 +0000</pubDate>
		<guid>http://websecurity.com.ua/6799/#comment-560561</guid>
					<description>DeXtR, ты плохо искал. В Contact Form 7 есть Code Execution, причём весьма хорошая :-) (не только в аккаунте админа работает, но при определённых условиях даже без авторизации).

Про Mail Command Injection (aka Header injection) в версии 3.5.1 мне известно - читал ченжлог программы. Сам я нашёл CE уязвимость в более старой версии плагина (на сайте своего клиента). Планирую выкачать версию 3.5.2 и проверить в ней, но, судя по ченжлогу, разработчик сам не нашёл её и уязвимость всё ещё актуальна для последней версии.</description>
		<content:encoded><![CDATA[<p>DeXtR, ты плохо искал. В Contact Form 7 есть Code Execution, причём весьма хорошая <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' />  (не только в аккаунте админа работает, но при определённых условиях даже без авторизации).</p>
<p>Про Mail Command Injection (aka Header injection) в версии 3.5.1 мне известно - читал ченжлог программы. Сам я нашёл CE уязвимость в более старой версии плагина (на сайте своего клиента). Планирую выкачать версию 3.5.2 и проверить в ней, но, судя по ченжлогу, разработчик сам не нашёл её и уязвимость всё ещё актуальна для последней версии.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: DeXtR</title>
		<link>http://websecurity.com.ua/6799/#comment-560533</link>
		<pubDate>Mon, 30 Sep 2013 18:18:46 +0000</pubDate>
		<guid>http://websecurity.com.ua/6799/#comment-560533</guid>
					<description>в версии 3.5.1 нет Code Execution

Есть, header injection:

Testing\nCc: spamrecipient@example.com\n\nSome 

Но Code Execution не нашел  :)</description>
		<content:encoded><![CDATA[<p>в версии 3.5.1 нет Code Execution</p>
<p>Есть, header injection:</p>
<p>Testing\nCc: <a href="mailto:spamrecipient@example.com\n\nSome">spamrecipient@example.com\n\nSome</a> </p>
<p>Но Code Execution не нашел  <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
