XSS vulnerabilities in WP-ContactForm

2007-12-18T00:00:00
ID SECURITYVULNS:DOC:18667
Type securityvulns
Reporter Securityvulns
Modified 2007-12-18T00:00:00

Description

Здравствуйте 3APA3A!

Сообщаю вам о найденных мною Cross-Site Scripting уязвимостях в WP-ContactForm. Это плагин для WordPress.

Данные уязвимости - это persistent XSS. Уязвима версия плагина WP-ContactForm 1.5 alpha (и предыдущие).

Ранее я уже писал про уязвимости в WP-ContactForm (http://websecurity.com.ua/948/) (в оригинальной версии) и в новой версии плагина (сделанной другим автором) - WP-ContactForm CAPTCHA bypass (http://websecurity.com.ua/1599/) и XSS in WP-ContactForm (http://websecurity.com.ua/1600/).

XSS:

POST запрос на странице http://site/wp-admin/admin.php?page=wp-contact-form/options-contactform.php:

"><script>alert(document.cookie)</script> В полях: E-mail Address, Subject - для атаки только на админа.

<script>alert(document.cookie)</script> В полях: Success Message, Error Message - для атаки на пользователей.

</textarea><script>alert(document.cookie)</script> В полях: Success Message, Error Message - для атаки на админа и на пользователей.

Дополнительная информация о данных уязвимостях у меня на сайте: http://websecurity.com.ua/1641/

Best wishes & regards, MustLive Администратор сайта http://websecurity.com.ua