Kritična ranjivost wpDiscuz WordPress dodatka koji ima 80 tisuća instalacija

U dodatku za WordPress wpDiscuz, koji je instaliran na više od 80 tisuća stranica, identificiran opasna ranjivost koja vam omogućuje učitavanje bilo koje datoteke na poslužitelj bez provjere autentičnosti. Također možete učitati PHP datoteke i izvršiti svoj kod na poslužitelju. Problem utječe na verzije od 7.0.0 do uključivo 7.0.4. Ranjivost je popravljena u izdanju 7.0.5.

Dodatak wpDiscuz pruža mogućnost korištenja AJAX-a za dinamičko objavljivanje komentara bez ponovnog učitavanja stranice. Ranjivost je posljedica greške u kodu za provjeru tipa prenesene datoteke koji se koristi za prilaganje slika komentarima. Kako bi se ograničilo učitavanje proizvoljnih datoteka, pozvana je funkcija za određivanje vrste MIME prema sadržaju, koju je bilo lako zaobići za učitavanje PHP datoteka. Ekstenzija datoteke nije bila ograničena. Na primjer, možete učitati datoteku myphpfile.php, prvo specificirajući niz 89 50 4E 47 0D 0A 1A 0A, identificirajući PNG slike, a zatim postavite blok "

Izvor: opennet.ru

Dodajte komentar