Kritieke kwetsbaarheid in de wpDiscuz WordPress-plug-in, die 80 installaties heeft

In een WordPress-plug-in wpDiscuz, dat op meer dan 80 sites is geïnstalleerd, geïdentificeerd een gevaarlijke kwetsbaarheid waarmee u elk bestand zonder authenticatie naar de server kunt uploaden. Ook kunt u PHP-bestanden uploaden en uw code op de server laten uitvoeren. Het probleem treft versies van 7.0.0 tot en met 7.0.4. Het beveiligingslek is opgelost in release 7.0.5.

De wpDiscuz-plug-in biedt de mogelijkheid om AJAX te gebruiken om dynamisch reacties te plaatsen zonder de pagina opnieuw te laden. Het beveiligingslek is te wijten aan een fout in de geüploade bestandstypecontrolecode die wordt gebruikt om afbeeldingen aan opmerkingen toe te voegen. Om het laden van willekeurige bestanden te beperken, werd een functie aangeroepen voor het bepalen van het MIME-type op basis van inhoud, die gemakkelijk te omzeilen was voor het laden van PHP-bestanden. De bestandsextensie was niet beperkt. U kunt bijvoorbeeld het bestand myphpfile.php laden, waarbij u eerst de reeks 89 50 4E 47 0D 0A 1A 0A opgeeft, PNG-afbeeldingen identificeert en vervolgens het blok “

Bron: opennet.ru

Voeg een reactie