Уразливості в Contact Form 7 для WordPress
23:57 28.01.201409.10.2013
У вересні, 17.09.2013, я виявив нові уразливості в плагіні Contact Form 7 для WordPress. Про що найближчим часом повідомлю розробникам веб додатку.
Раніше я вже писав про Code Execution в Contact Form 7 для WordPress.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам.
28.01.2014
Code Execution (WASC-31):
Атака відбувається через аплоадер. Для виконання коду треба використати обхідні методи для IIS і Apache. Можна використати “;” в імені файла (1.asp;.txt) на IIS або подвійні розширення (1.php.txt) на Apache.
В контактній формі потрібно, щоб був тег аплоадера.
[file file-423]
Файли завантажуються в папку:
http://site/wp-content/uploads/wpcf7_uploads/
При створенні цієї папки створюється файл .htaccess (Deny from all).
Це можна обійти або при використанні інших веб серверів окрім Apache (де .htaccess ігнорується), або на Апачі можна використати уразливості в WP для видалення файлів, або через LFI уразливість включити файл з цієї папки.
Уразливі Contact Form 7 3.5.3 та попередні версії. В версії 3.5.3 розробник виправив попередню CE уразливість, але не ці дві. Тому що атаки можливі на більш ранніх версіях WordPress, а в останніх версіях код самого WP блокує атаки через “крапку з комою” та подвійні розширення, тому розробник не хоче реалізовувати захист в своєму плагіні й радить використовувати останні версії движка.
Субота, 20:47 12.10.2013
это в 3.5.3 или в старых версиях?
Неділя, 01:52 13.10.2013
alex
Эти дыры касаются как версии 3.5.3, так и предыдущих версий. В CF7 3.5.3 разработчик исправил (после моего уведомления) другую уязвимость, которую я анонсировал ранее и на которую сослался в тексте публикации. Новые дыры будут исправлены в следующей версии плагина.