Krytyczna luka we wtyczce wpDiscuz WordPress, która ma 80 tys. instalacji

We wtyczce WordPress wpDiscuz, który jest zainstalowany w ponad 80 tysiącach witryn, zidentyfikowane niebezpieczna luka, która umożliwia przesłanie dowolnego pliku na serwer bez uwierzytelnienia. Możesz także przesłać pliki PHP i zlecić wykonanie kodu na serwerze. Problem dotyczy wersji od 7.0.0 do 7.0.4 włącznie. Luka została naprawiona w wersji 7.0.5.

Wtyczka wpDiscuz umożliwia dynamiczne publikowanie komentarzy bez konieczności ponownego ładowania strony za pomocą technologii AJAX. Luka wynika z wady w kodzie sprawdzającym typ przesyłanego pliku, używanym do dołączania obrazów do komentarzy. Aby ograniczyć ładowanie dowolnych plików, wywołano funkcję określania typu MIME na podstawie zawartości, którą można było łatwo ominąć przy ładowaniu plików PHP. Rozszerzenie pliku nie było ograniczone. Na przykład możesz załadować plik myphpfile.php, najpierw określając sekwencję 89 50 4E 47 0D 0A 1A 0A, identyfikując obrazy PNG, a następnie umieścić blok „

Źródło: opennet.ru

Dodaj komentarz