Kritisk sårbarhed i wpDiscuz WordPress-plugin, som har 80 tusinde installationer

I et WordPress-plugin wpDiscuz, som er installeret på mere end 80 tusind websteder, identificeret en farlig sårbarhed, der giver dig mulighed for at uploade enhver fil til serveren uden godkendelse. Du kan også uploade PHP-filer og få din kode eksekveret på serveren. Problemet påvirker versioner fra 7.0.0 til og med 7.0.4. Sårbarheden blev rettet i version 7.0.5.

wpDiscuz-plugin'et giver mulighed for at bruge AJAX til dynamisk at skrive kommentarer uden at genindlæse siden. Sårbarheden skyldes en fejl i den uploadede filtypekontrolkode, der bruges til at vedhæfte billeder til kommentarer. For at begrænse indlæsningen af ​​vilkårlige filer blev der kaldt en funktion til at bestemme MIME-type efter indhold, som var let at omgå for indlæsning af PHP-filer. Filtypenavnet var ikke begrænset. For eksempel kan du indlæse filen myphpfile.php, først angive sekvensen 89 50 4E 47 0D 0A 1A 0A, identificere PNG-billeder og derefter placere blokken "

Kilde: opennet.ru

Tilføj en kommentar