Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:26593
HistoryJul 04, 2011 - 12:00 a.m.

Уязвимости в модуле Print для Drupal

2011-07-0400:00:00
vulners.com
28

Здравствуйте 3APA3A!

Сообщаю вам о найденных мною Abuse of Functionality и Insufficient
Anti-automation уязвимостях в модуле Print для Drupal.

Abuse of Functionality (WASC-42):

Форму отправки контента по электронной почте
(http://site/printmail/1) можно использовать для отправки спама, при
этом можно указывать все основные поля формы: обратный емайл (путём
смени его в профиле), имя, емайл или несколько емайлов получателей,
тема и текст сообщения. А также можно выбирать для отправки в тексте
письма страницы созданные самим пользователем, что позволяет
создавать спам сообщения на сайте для последующей их отправки по
емайлу (чтобы максимально контролировать содержимое спам-писем).

Insufficient Anti-automation (WASC-21):

На странице отправки контента по электронной почте
(http://site/printmail/1) нет капчи. Что позволяет автоматизировано
слать спам на произвольные емайл-адреса. Ограничение на максимум 3
сообщения в час обходится путём отправки сообщений с разных IP (даже
будучи залогиненым в тот же аккаунт).

http://websecurity.com.ua/uploads/2011/Drupal%20Print%20IAA.html

А учитывая две Brute Force уязвимости в Drupal (отсутствие капчи), о
которых я упоминал ранее, то возможен автоматизированный логин, что
позволит полностью автоматизировать этот процесс. О чём я писал в
статье Атаки на незащищённые логин формы
(http://websecurity.com.ua/5097/).

Уязвимы версии Print 5.x-4.11, 6.x-1.12, 7.x-1.x-dev и предыдущие
версии.

Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/5083/

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua