Kriittinen haavoittuvuus wpDiscuz WordPress -laajennuksessa, jossa on 80 tuhatta asennusta

WordPress-laajennuksessa wpDiscuz, joka on asennettu yli 80 tuhannelle sivustolle, tunnistettu vaarallinen haavoittuvuus, jonka avulla voit ladata minkä tahansa tiedoston palvelimelle ilman todennusta. Voit myös ladata PHP-tiedostoja ja suorittaa koodisi palvelimella. Ongelma koskee versioita 7.0.0 - 7.0.4 mukaan lukien. Haavoittuvuus korjattiin julkaisussa 7.0.5.

WpDiscuz-laajennus tarjoaa mahdollisuuden käyttää AJAX:ia kommenttien lähettämiseen dynaamisesti lataamatta sivua uudelleen. Haavoittuvuus johtuu virheestä ladatun tiedostotyypin tarkistuskoodissa, jota käytetään kuvien liittämiseen kommentteihin. Mielivaltaisten tiedostojen lataamisen rajoittamiseksi kutsuttiin toiminto MIME-tyypin määrittämiseksi sisällön mukaan, joka oli helppo ohittaa PHP-tiedostojen lataamista varten. Tiedostotunniste ei ollut rajoitettu. Voit esimerkiksi ladata tiedoston myphpfile.php määrittämällä ensin sekvenssin 89 50 4E 47 0D 0A 1A 0A, tunnistamalla PNG-kuvat ja sijoittamalla sitten lohkon "

Lähde: opennet.ru

Lisää kommentti