Code Execution в Contact Form 7 для WordPress
23:52 21.11.201328.09.2013
У вересні, 17.09.2013, я виявив Code Execution уразливість в плагіні Contact Form 7 для WordPress. Про що найближчим часом повідомлю розробникам веб додатку.
Стосовно плагінів для WordPress раніше я писав про уразливості в численних плагінах для WordPress з VideoJS.
Детальна інформація про уразливість з’явиться пізніше. Спочатку повідомлю розробникам.
21.11.2013
Code Execution (WASC-31):
Атака відбувається через аплоадер. Для виконання коду потрібно завантажити phtml (на веб серверах з PHP) чи asp/aspx (на IIS) файли.
В контактній формі потрібно, щоб був тег аплоадера, для якого потрібно вказати дозволені розширення (бо окрім списку заборонених розширень, плагін має ще й список дозволених, серед яких немає скриптів).
[file file-423 filetypes:phtml]
Файли завантажуються в папку:
http://site/wp-content/uploads/wpcf7_uploads/
При створенні цієї папки створюється файл .htaccess (Deny from all).
Це можна обійти або при використанні інших веб серверів окрім Apache (де .htaccess ігнорується), або на Апачі можна використати уразливості в WP для видалення файлів, або через LFI уразливість включити файл з цієї папки.
Уразливі Contact Form 7 3.5.2 та попередні версії. В версії 3.5.3 розробник вже виправив дану уразливість.