Kritisk sårbarhet i wpDiscuz WordPress-plugin, som har 80 tusen installasjoner

I en WordPress-plugin wpDiscuz, som er installert på mer enn 80 tusen nettsteder, identifisert en farlig sårbarhet som lar deg laste opp hvilken som helst fil til serveren uten autentisering. Du kan også laste opp PHP-filer og få koden din utført på serveren. Problemet påvirker versjoner fra 7.0.0 til og med 7.0.4. Sårbarheten ble løst i versjon 7.0.5.

wpDiscuz-plugin-modulen gir muligheten til å bruke AJAX til å legge inn kommentarer dynamisk uten å laste inn siden på nytt. Sårbarheten skyldes en feil i den opplastede filtypekontrollkoden som brukes til å legge ved bilder til kommentarer. For å begrense lasting av vilkårlige filer ble en funksjon for å bestemme MIME-type etter innhold kalt, som var lett å omgå for lasting av PHP-filer. Filtypen var ikke begrenset. For eksempel kan du laste inn filen myphpfile.php, først spesifisere sekvensen 89 50 4E 47 0D 0A 1A 0A, identifisere PNG-bilder, og deretter plassere blokken "

Kilde: opennet.ru

Legg til en kommentar