Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:26779
HistoryAug 03, 2011 - 12:00 a.m.

Многичесленные уязвимости в Register Plus для WordPress

2011-08-0300:00:00
vulners.com
10

Здравствуйте 3APA3A!

Сообщаю вам о найденных мною многочисленных Cross-Site Scripting
уязвимостях в плагине Register Plus для WordPress.

XSS (persistent) (WASC-08):

При включенных опциях Enable Invitation Code(s) и Enable Invitation
Tracking Dashboard Widget и коде
<script>alert(document.cookie)</script> в примере Invitation Code на
странице настроек плагина
(http://site/wp-admin/options-general.php?page=register-plus&#41;, код
сработает при заходе на страницу Dashboard
(http://site/wp-admin/index.php&#41;. Сама persistent XSS имеет место в
dash_widget.php.

Есть много persistent XSS уязвимостей в настойках плагина
(http://site/wp-admin/options-general.php?page=register-plus&#41;. В
полях: Enable Password Strength Meter (Short, Bad, Good, Strong)
Grace Period, Invitation Code, Disclaimer Title, Disclaimer Content,
Agreement Text, License Title, License Content, Agreement Text,
Privacy Policy Title, Privacy Policy Content, Agreement Text,
Required Field Style Rules, Custom Field, Extra Options, Date Format,
First Selectable Date, Default Year, Customize User Notification
Email (From Email, From Name, Subject, User Message, Login Redirect
URL), Customize Admin Notification Email (From Email, From Name,
Subject, Admin Message), Custom Register CSS, Custom Login CSS.

Код сработает на странице настроек плагина и/или на странице
регистрации (http://site/wp-login.php?action=register&#41;.

При этом на странице настроек плагина используется защита от CSRF,
поэтому необходимо использовать reflected XSS для её обхода и
проведения persistent XSS атаки.

Уязвимы версии плагина Register Plus 3.5.1 и предыдущие версии.

Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/5086/

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua