Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:26229
HistoryApr 27, 2011 - 12:00 a.m.

Code Execution в WordPress 2.5 - 3.1.1

2011-04-2700:00:00
vulners.com
19

Здравствуйте 3APA3A!

Сообщаю вам о найденной мною Code Execution уязвимости в WordPress.

Возможна Code Execution (WASC-31) атака в WordPress через аплоадер. Атака может быть проведена пользователями с правами Author, Editor и Administrator.

В WordPress 2.5 - 2.8.4 можно загружать php скрипти (1.php) в Media Library. В 2.5 - 2.7.1 атака возможна лишь для Administrator. Для Author и Editor
нельзя загружать ни 1.php, ни через двойные расширения атака не сработает.

В версии 2.8.5 это было запрещено также и для Administrator. И хотя в 2.8 - 2.8.5 для Author и Editor (а для Administrator в 2.8.5) нельзя загрузить
1.php, зато можно загрузить 1.php.txt.

При том, что в WP 2.0 - 2.0.11 (где не было Media Library) для всех ролей нельзя было загружать файлы с php расширением (и обходные методы не работали).
Как и в версиях 2.1.x, 2.2.x и 2.3.x. Лишь в WordPress 2.2 (http://websecurity.com.ua/1276/) Alexander Concha нашёл уязвимость, которая позволяла
загружать файлы с php расширением.

В версиях 2.8.6 и выше это уже запрещено. Атака через двойное расширение (1.php.txt или 1.asp;.txt) не сработает, но можно использовать 1.phtml.txt (для
всех трёх ролей).

Уязвимы версии WordPress 2.5 - 3.1.1. Атака через двойное расширение сработает на Apache с соответствующей конфигурацией.

Дополнительная информация о данной уязвимости у меня на сайте:
http://websecurity.com.ua/5108/

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua