Здравствуйте 3APA3A!
Сообщаю вам о найденных мною Full path disclosure и Cross-Site Scripting уязвимостях в
FireStats плагине для WordPress (и других CMS).
Full path disclosure:
http://site/wp-content/plugins/firestats/js/firestats.js.php
http://site/wp-content/plugins/firestats/php/ajax-handler.php?FS_FULL_INSTALLATION=1
http://site/wp-content/plugins/firestats/php/footer.php
http://site/wp-content/plugins/firestats/php/page-help.php
http://site/wp-content/plugins/firestats/php/page-import.php
http://site/wp-content/plugins/firestats/php/page-settings.php
http://site/wp-content/plugins/firestats/php/page-stats.php
http://site/wp-content/plugins/firestats/php/tabbed-pane.php
http://site/wp-content/plugins/firestats/php/ezsql/mysql/demo.php
http://site/wp-content/plugins/firestats/php/ezsql/mysql/disk_cache_example.php
http://site/wp-content/plugins/firestats/php/ip2c/benchmark.php
http://site/wp-content/plugins/firestats/php/ip2c/ip2c_test.php
http://site/wp-content/plugins/firestats/php/unzip/sample.php
XSS:
Persistent XSS уязвимость в поле UserAgent. При посещении сайта со специально сделанным
заголовком UserAgent, данное значение UA отображается на странице статистики без
предварительной фильтрации.
Уязвима версия FireStats 1.0.2 и предыдущие версии (и потенциально следующие версии).
Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/2290/
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua