Կրիտիկական խոցելիություն wpDiscuz WordPress plugin-ում, որն ունի 80 հազար տեղադրում

WordPress հավելվածում wpDiscuz, որը տեղադրված է ավելի քան 80 հազար կայքերում, բացահայտված վտանգավոր խոցելիություն, որը թույլ է տալիս վերբեռնել ցանկացած ֆայլ սերվեր առանց նույնականացման: Կարող եք նաև վերբեռնել PHP ֆայլեր և ձեր կոդը գործարկել սերվերում: Խնդիրն ազդում է 7.0.0-ից մինչև 7.0.4 ներառյալ տարբերակների վրա: Խոցելիությունը ֆիքսվել է 7.0.5 թողարկումում:

WpDiscuz plugin-ը հնարավորություն է տալիս օգտագործել AJAX՝ մեկնաբանություններ դինամիկ կերպով փակցնելու համար՝ առանց էջը վերաբեռնելու: Խոցելիությունը պայմանավորված է բեռնված ֆայլի տեսակի ստուգման կոդի թերությամբ, որն օգտագործվում է մեկնաբանություններին պատկերներ կցելու համար: Կամայական ֆայլերի բեռնումը սահմանափակելու համար կանչվեց MIME-ի տեսակը ըստ բովանդակության որոշելու ֆունկցիա, որը հեշտ էր շրջանցել PHP ֆայլերը բեռնելու համար։ Ֆայլի ընդլայնումը սահմանափակված չէր: Օրինակ՝ դուք կարող եք բեռնել myphpfile.php ֆայլը՝ նախ նշելով 89 50 4E 47 0D 0A 1A 0A հաջորդականությունը՝ նույնականացնելով PNG պատկերները, այնուհետև տեղադրել բլոկը «

Source: opennet.ru

Добавить комментарий