80万回インストールされているwpDiscuz WordPressプラグインに重大な脆弱性

WordPress プラグイン内 wpDiscuz80万以上のサイトにインストールされており、 特定された 認証なしで任意のファイルをサーバーにアップロードできる危険な脆弱性です。 PHP ファイルをアップロードして、サーバー上でコードを実行することもできます。 この問題は、7.0.0 から 7.0.4 までのバージョンに影響します。 この脆弱性はリリース 7.0.5 で修正されました。

wpDiscuz プラグインは、AJAX を使用して、ページをリロードせずに動的にコメントを投稿する機能を提供します。 この脆弱性は、コメントに画像を添付するために使用される、アップロードされたファイルの種類をチェックするコードの欠陥に起因します。 任意のファイルのロードを制限するために、コンテンツによって MIME タイプを決定する関数が呼び出されていましたが、これは PHP ファイルのロードを簡単にバイパスできました。 ファイル拡張子は制限されていませんでした。 たとえば、ファイル myphpfile.php をロードし、最初にシーケンス 89 50 4E 47 0D 0A 1A 0A を指定して PNG 画像を識別し、次にブロックを配置できます。

出所: オープンネット.ru

コメントを追加します