Kriitiline haavatavus wpDiscuz WordPressi pistikprogrammis, millel on 80 tuhat installi

WordPressi pistikprogrammis wpDiscuz, mis on installitud enam kui 80 tuhandele saidile, tuvastatud ohtlik haavatavus, mis võimaldab teil mis tahes faili ilma autentimiseta serverisse üles laadida. Samuti saate üles laadida PHP-faile ja lasta oma koodi serveris käivitada. Probleem mõjutab versioone 7.0.0 kuni 7.0.4 (kaasa arvatud). Haavatavus parandati versioonis 7.0.5.

Pistikprogramm wpDiscuz annab võimaluse kasutada AJAX-i kommentaaride dünaamiliseks postitamiseks ilma lehte uuesti laadimata. Haavatavuse põhjuseks on viga üleslaaditud failitüübi kontrollimise koodis, mida kasutatakse kommentaaridele piltide lisamiseks. Suvaliste failide laadimise piiramiseks kutsuti välja funktsioon MIME tüübi määramiseks sisu järgi, millest oli PHP-failide laadimisel lihtne mööda minna. Faililaiend ei olnud piiratud. Näiteks võite laadida faili myphpfile.php, määrates esmalt järjestuse 89 50 4E 47 0D 0A 1A 0A, tuvastades PNG-kujutised ja asetades seejärel ploki "

Allikas: opennet.ru

Lisa kommentaar