Kritična ranjivost u wpDiscuz WordPress dodatku, koji ima 80 hiljada instalacija

U WordPress dodatku wpDiscuz, koji je instaliran na više od 80 hiljada lokacija, identifikovan opasna ranjivost koja vam omogućava da otpremite bilo koji fajl na server bez autentifikacije. Takođe možete da otpremite PHP fajlove i da se vaš kod izvrši na serveru. Problem pogađa verzije od 7.0.0 do 7.0.4 uključujući. Ranjivost je ispravljena u izdanju 7.0.5.

Dodatak wpDiscuz pruža mogućnost korištenja AJAX-a za dinamičko objavljivanje komentara bez ponovnog učitavanja stranice. Ranjivost je uzrokovana nedostatkom u kodu za provjeru tipa datoteke koji se koristi za prilaganje slika komentarima. Da bi se ograničilo učitavanje proizvoljnih datoteka, pozvana je funkcija za određivanje MIME tipa prema sadržaju, koju je bilo lako zaobići za učitavanje PHP datoteka. Ekstenzija datoteke nije bila ograničena. Na primjer, možete učitati datoteku myphpfile.php, prvo navodeći redoslijed 89 50 4E 47 0D 0A 1A 0A, identificirajući PNG slike, a zatim postavite blok "

izvor: opennet.ru

Dodajte komentar