Здравствуйте 3APA3A!
Сообщаю вам о найденных мною Information Leakage, Insufficient Anti-automation и Abuse of Functionality уязвимостях в poMMo.
Information Leakage (WASC-13):
После введения емайла на subscribe.php, на странице http://site/pommo/user/process.php выводится pending_code (в качестве дебаг информации), который высылается на емайл и который нужно указать на confirm.php, что позволяет пройти подтверждение регистрации. Что может быть использовано для подписки произвольных емайлов.
Insufficient Anti-automation (WASC-21):
http://site/pommo/user/confirm.php?code=32456bdc42bf333c7cf842924aabeba8
Из-за отсутствия защиты от автоматизированных запросов (капчи).на данной странице, с учётом IAA на subscribe.php и IL на process.php, можно автоматизировано подписывать людей на рассылку.
Abuse of Functionality (WASC-42):
С помощью данных уязвимостей можно проводить e-mail (login) enumeration атаку, при этом для аутентификации пользователей используется лишь логин (без пароля). А также использовать емайлы для спам-целей.
http://site/pommo/user/[email protected]
При указании емайла (что есть логином), которого нет в базе подписчиков, происходит редирект, а если он есть в базе, то выводится сообщение про неверный код.
http://site/pommo/user/[email protected]
При указании емайла (что есть логином), которого нет в базе подписчиков, происходит редирект, а если он есть в базе, то выводится сообщение, что на данный емайл уже отправлено письмо.
Уязвимы все версии poMMo (poMMo Aardvark PR16.1 и предыдущие версии).
Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/5322/
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua