Здравствуйте 3APA3A!
Сообщаю вам о найденных мною Cross-Site Scripting, Insufficient Anti-automation и Full path disclosure уязвимостях в плагине Register Plus Redux для WordPress. Register Plus Redux - это разветвление (fork) плагина Register Plus.
XSS (WASC-08):
POST запрос на странице http://site/wp-login.php?action=register
"><script>alert(document.cookie)</script>
В полях: First Name, Last Name, Website, AIM, Yahoo IM, Jabber / Google Talk, Password, Confirm Password.
</textarea><script>alert(document.cookie)</script>
В поле: About Yourself.
Insufficient Anti-automation (WASC-21):
http://site/wp-login.php?action=register
В форме регистрации нет защиты от автоматизированных запросов (капчи).
Full path disclosure (WASC-13):
http://site/wp-content/plugins/register-plus-redux/dash_widget.php
http://site/wp-content/plugins/register-plus-redux/register-plus-redux.php
При POST запросе на странице http://site/wp-login.php?action=register.
Уязвимы версии плагина Register Plus Redux 3.6.1 и предыдущие версии.
Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/4542/
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua