Крытычная ўразлівасць у WordPress-плагіне wpDiscuz, які налічвае 80 тысяч усталёвак

У WordPress-плагіне wpDiscuz, які ўсталяваны на больш чым 80 тысячах сайтаў, выяўлена небяспечная ўразлівасць, якая дазваляе без аўтэнтыфікацыі загрузіць любы файл на сервер. У тым ліку можна загрузіць PHP-файлы і дамагчыся выкананні свайго кода на серверы. Праблеме схільныя версіі з 7.0.0 па 7.0.4 улучна. Уразлівасць ухіленая ў выпуску 7.0.5.

Убудова wpDiscuz дае магчымасць выкарыстання AJAX для дынамічнай адпраўкі каментароў без перазагрузкі старонкі. Уразлівасць выклікана недапрацоўкай у кодзе праверкі загружаных тыпаў файлаў, выкарыстоўваным для прымацавання малюнкаў да каментароў. Для абмежавання загрузкі адвольных файлаў выклікалася функцыя вызначэння MIME-тыпу па змесціва, якую было лёгка абыйсці для загрузкі PHP-файлаў. Пашырэнне файла не абмяжоўвалася. Напрыклад, можна было загрузіць файл myphpfile.php, паказаўшы спачатку паслядоўнасць 89 50 4E 47 0D 0A 1A 0A, якая ідэнтыфікуе PNG-малюнкі, а затым размясціць блок «

Крыніца: opennet.ru

Дадаць каментар