ช่องโหว่ที่สำคัญในปลั๊กอิน wpDiscuz WordPress ซึ่งมีการติดตั้ง 80 ครั้ง

ในปลั๊กอิน WordPress wpDiscuzซึ่งได้รับการติดตั้งบนไซต์มากกว่า 80 แห่ง ระบุ ช่องโหว่ที่เป็นอันตรายที่อนุญาตให้คุณอัปโหลดไฟล์ใด ๆ ไปยังเซิร์ฟเวอร์โดยไม่ต้องมีการตรวจสอบสิทธิ์ คุณยังสามารถอัปโหลดไฟล์ PHP และเรียกใช้โค้ดของคุณบนเซิร์ฟเวอร์ได้ ปัญหาดังกล่าวส่งผลต่อเวอร์ชันตั้งแต่ 7.0.0 ถึง 7.0.4 ช่องโหว่ได้รับการแก้ไขแล้วในรุ่น 7.0.5

ปลั๊กอิน wpDiscuz ให้ความสามารถในการใช้ AJAX เพื่อโพสต์ความคิดเห็นแบบไดนามิกโดยไม่ต้องโหลดหน้าซ้ำ ช่องโหว่นี้เกิดจากข้อบกพร่องในโค้ดตรวจสอบประเภทไฟล์ที่อัปโหลดซึ่งใช้ในการแนบรูปภาพในความคิดเห็น เพื่อจำกัดการโหลดไฟล์ที่กำหนดเอง จึงมีการเรียกฟังก์ชันสำหรับกำหนดประเภท MIME ตามเนื้อหา ซึ่งง่ายต่อการเลี่ยงการโหลดไฟล์ PHP นามสกุลไฟล์ไม่ถูกจำกัด ตัวอย่างเช่น คุณสามารถโหลดไฟล์ myphpfile.php โดยระบุลำดับแรก 89 50 4E 47 0D 0A 1A 0A ระบุรูปภาพ PNG จากนั้นวางบล็อก “

ที่มา: opennet.ru

เพิ่มความคิดเห็น