Vulnerabilitat crítica al complement wpDiscuz WordPress, que té 80 mil instal·lacions

En un connector de WordPress wpDiscuz, que està instal·lat en més de 80 mil llocs, identificat una vulnerabilitat perillosa que permet pujar qualsevol fitxer al servidor sense autenticació. També podeu carregar fitxers PHP i executar el vostre codi al servidor. El problema afecta les versions de la 7.0.0 a la 7.0.4 inclusivament. La vulnerabilitat es va solucionar a la versió 7.0.5.

El connector wpDiscuz ofereix la possibilitat d'utilitzar AJAX per publicar comentaris dinàmicament sense tornar a carregar la pàgina. La vulnerabilitat es deu a una fallada en el codi de comprovació del tipus de fitxer carregat utilitzat per adjuntar imatges als comentaris. Per limitar la càrrega de fitxers arbitraris, es va cridar una funció per determinar el tipus MIME per contingut, que era fàcil d'ometre per carregar fitxers PHP. L'extensió del fitxer no estava limitada. Per exemple, podeu carregar el fitxer myphpfile.php, primer especificant la seqüència 89 50 4E 47 0D 0A 1A 0A, identificant imatges PNG i després col·loqueu el bloc "

Font: opennet.ru

Afegeix comentari