Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:26389
HistoryMay 25, 2011 - 12:00 a.m.

FPD и XSS уязвимости в Easy Contact для WordPress

2011-05-2500:00:00
vulners.com
18

Здравствуйте 3APA3A!

Сообщаю вам о найденных мною Full path disclosure и Cross-Site
Scripting уязвимостях в плагине Easy Contact для WordPress.

Full path disclosure (WASC-13):

http://site/wp-content/plugins/easy-contact/econtact.php

http://site/wp-content/plugins/easy-contact/econtact-menu.php

XSS (WASC-08):

На странице опций плагина есть 6 persistent XSS. Но в форме есть
защита от CSRF, поэтому для размещения кода нужно будет использовать
другую XSS (например, одну из reflected XSS в этом плагине), для
обхода этой защиты и размещения атакующего кода в опциях плагина.

POST запрос на странице
http://site/wp-admin/options-general.php?page=easy-contact/econtact-menu.php

<script>alert(document.cookie)</script> (в WordPress 2.6.2)
<img src=javascript:alert(document.cookie)> (в WordPress 2.9.2, где
улучшили встроенные механизмы фильтрации, которые использует данный
плагин)

В полях: Intro, Success, Empty, Incorrect, Invalid Email, Malicious.

Код сработает на странице с контактной формой: в случае поля Intro -
при посещении данной страницы, в случае других полей - при
соответствующих событиях.

Уязвимы Easy Contact 0.1.2 и предыдущие версии.

Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/5059/

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua