ثغرة خطيرة في ملحق wpDiscuz WordPress، الذي يحتوي على 80 ألف عملية تثبيت

في البرنامج المساعد وورد wpDiscuzوالتي تم تثبيتها على أكثر من 80 ألف موقع، المحددة ثغرة أمنية خطيرة تسمح لك برفع أي ملف إلى الخادم دون مصادقة. يمكنك أيضًا تحميل ملفات PHP وتنفيذ التعليمات البرمجية الخاصة بك على الخادم. تؤثر المشكلة على الإصدارات من 7.0.0 إلى 7.0.4 ضمناً. تم إصلاح الثغرة الأمنية في الإصدار 7.0.5.

يوفر المكون الإضافي wpDiscuz القدرة على استخدام AJAX لنشر التعليقات ديناميكيًا دون إعادة تحميل الصفحة. ترجع الثغرة الأمنية إلى وجود خلل في رمز التحقق من نوع الملف الذي تم تحميله والمستخدم لإرفاق الصور بالتعليقات. للحد من تحميل الملفات التعسفية، تم استدعاء وظيفة تحديد نوع MIME حسب المحتوى، والتي كان من السهل تجاوزها عند تحميل ملفات PHP. لم يكن امتداد الملف محدودا. على سبيل المثال، يمكنك تحميل الملف myphpfile.php، أولاً تحديد التسلسل 89 50 4E 47 0D 0A 1A 0A، وتحديد صور PNG، ثم وضع الكتلة "

المصدر: opennet.ru

إضافة تعليق