Здравствуйте 3APA3A!
Сообщаю вам о найденных мною Cross-Site Request Forgery и Cross-Site Scripting уязвимостях
в плагине Contact Form ][ для WordPress.
CSRF:
Страница опций плагина
(http://site/wp-admin/admin.php?page=wp-contact-form/options-contactform.php) уязвима к
CSRF. Что позволяет проводить XSS атаки, или с помощью CSRF атаки включить опцию Carbon-Copy
ability (если она выключена), для дальнейшего использования Abuse of Functionality
уязвимости плагина.
Эксплоит:
http://websecurity.com.ua/uploads/2008/Contact%20Form%202%20CSRF.html
XSS (reflected и persistent):
Только для атаки на админа (на странице опций).
Эксплоиты:
http://websecurity.com.ua/uploads/2008/Contact%20Form%202%20XSS.html
http://websecurity.com.ua/uploads/2008/Contact%20Form%202%20XSS2.html
XSS (persistent):
Для атаки на всех пользователей сайта на странице контактов и для атаки на админа на
странице опций (reflected и persistent).
Эксплоиты:
http://websecurity.com.ua/uploads/2008/Contact%20Form%202%20XSS3.html
http://websecurity.com.ua/uploads/2008/Contact%20Form%202%20XSS4.html
http://websecurity.com.ua/uploads/2008/Contact%20Form%202%20XSS5.html
XSS (persistent):
Для атаки на всех пользователей сайта на странице контактов.
Эксплоиты:
http://websecurity.com.ua/uploads/2008/Contact%20Form%202%20CSRF6.html
http://websecurity.com.ua/uploads/2008/Contact%20Form%202%20XSS6.html
http://websecurity.com.ua/uploads/2008/Contact%20Form%202%20CSRF7.html
http://websecurity.com.ua/uploads/2008/Contact%20Form%202%20XSS7.html
http://websecurity.com.ua/uploads/2008/Contact%20Form%202%20CSRF8.html
http://websecurity.com.ua/uploads/2008/Contact%20Form%202%20XSS8.html
Уязвима версия Contact Form ][ v2.0.13 и предыдущие версии.
Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/2331/
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua