Здравствуйте 3APA3A!
Сообщаю вам о найденных мною Full path disclosure и Cross-Site
Scripting уязвимостях в плагине Easy Contact для WordPress.
Full path disclosure (WASC-13):
http://site/wp-content/plugins/easy-contact/econtact.php
http://site/wp-content/plugins/easy-contact/econtact-menu.php
XSS (WASC-08):
На странице опций плагина есть 6 persistent XSS. Но в форме есть
защита от CSRF, поэтому для размещения кода нужно будет использовать
другую XSS (например, одну из reflected XSS в этом плагине), для
обхода этой защиты и размещения атакующего кода в опциях плагина.
POST запрос на странице
http://site/wp-admin/options-general.php?page=easy-contact/econtact-menu.php
<script>alert(document.cookie)</script> (в WordPress 2.6.2)
<img src=javascript:alert(document.cookie)> (в WordPress 2.9.2, где
улучшили встроенные механизмы фильтрации, которые использует данный
плагин)
В полях: Intro, Success, Empty, Incorrect, Invalid Email, Malicious.
Код сработает на странице с контактной формой: в случае поля Intro -
при посещении данной страницы, в случае других полей - при
соответствующих событиях.
Уязвимы Easy Contact 0.1.2 и предыдущие версии.
Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/5059/
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua