Kritische Sicherheitslücke im wpDiscuz WordPress-Plugin, das 80 Installationen aufweist

In einem WordPress-Plugin wpDiscuz, das auf mehr als 80 Websites installiert ist, identifiziert eine gefährliche Sicherheitslücke, die es Ihnen ermöglicht, beliebige Dateien ohne Authentifizierung auf den Server hochzuladen. Sie können auch PHP-Dateien hochladen und Ihren Code auf dem Server ausführen lassen. Das Problem betrifft Versionen von 7.0.0 bis einschließlich 7.0.4. Die Sicherheitslücke wurde in Version 7.0.5 behoben.

Das wpDiscuz-Plugin bietet die Möglichkeit, AJAX zum dynamischen Posten von Kommentaren zu verwenden, ohne die Seite neu laden zu müssen. Die Sicherheitslücke ist auf einen Fehler im Code zur Überprüfung des hochgeladenen Dateityps zurückzuführen, der zum Anhängen von Bildern an Kommentare verwendet wird. Um das Laden beliebiger Dateien zu begrenzen, wurde eine Funktion zur Bestimmung des MIME-Typs anhand des Inhalts aufgerufen, die zum Laden von PHP-Dateien leicht umgangen werden konnte. Die Dateierweiterung war nicht begrenzt. Sie könnten beispielsweise die Datei myphpfile.php laden, zunächst die Sequenz 89 50 4E 47 0D 0A 1A 0A angeben, PNG-Bilder identifizieren und dann den Block „

Source: opennet.ru

Kommentar hinzufügen