在 WordPress 外掛中
wpDiscuz 外掛程式提供了使用 AJAX 動態發布評論而無需重新載入頁面的功能。 該漏洞是由於用於將圖像附加到評論的上傳文件類型檢查代碼中存在缺陷造成的。 為了限制任意檔案的加載,呼叫了一個根據內容確定MIME類型的函數,這很容易繞過加載PHP檔案。 檔案副檔名沒有限制。 例如,您可以載入檔案 myphpfile.php,首先指定序列 89 50 4E 47 0D 0A 1A 0A,識別 PNG 圖像,然後放置區塊“
來源: opennet.ru
在 WordPress 外掛中
wpDiscuz 外掛程式提供了使用 AJAX 動態發布評論而無需重新載入頁面的功能。 該漏洞是由於用於將圖像附加到評論的上傳文件類型檢查代碼中存在缺陷造成的。 為了限制任意檔案的加載,呼叫了一個根據內容確定MIME類型的函數,這很容易繞過加載PHP檔案。 檔案副檔名沒有限制。 例如,您可以載入檔案 myphpfile.php,首先指定序列 89 50 4E 47 0D 0A 1A 0A,識別 PNG 圖像,然後放置區塊“
來源: opennet.ru