Критична вразливість у WordPress-плагіні wpDiscuz, що налічує 80 тисяч установок

У WordPress-плагіні wpDiscuz, який встановлений на більш ніж 80 тисячах сайтів, виявлено небезпечна вразливість, що дозволяє без автентифікації завантажити файл на сервер. У тому числі можна завантажити PHP-файли та домогтися виконання свого коду на сервері. Проблемі піддаються версії з 7.0.0 до 7.0.4 включно. Уразливість усунена у випуску 7.0.5.

Плагін wpDiscuz надає можливість використання AJAX для динамічного відправлення коментарів без перезавантаження сторінки. Уразливість викликана недоробкою в коді перевірки завантажуваних типів файлів, який використовується для прикріплення зображень до коментарів. Для обмеження завантаження довільних файлів викликалася функція визначення MIME-типу за вмістом, яку легко обійти для завантаження PHP-файлів. Розширення файлу не обмежувалося. Наприклад, можна було завантажити файл myphpfile.php, вказавши спочатку послідовність 89 50 4E 47 0D 0A 1A 0A, що ідентифікує PNG-зображення, а потім розмістити блок «

Джерело: opennet.ru

Додати коментар або відгук