Felfedezés dátuma:
- 2011-09-20
Összefoglaló:
- A WordPress Zingiri Web Shop plugin olyan sebezhetősége vált ismertté, amelyet kihasználva a támadók feltörhetik a sebezhető rendszert.
Leírás:
- A “wpabspath” paraméteren keresztül a wp-content/plugins/zingiri-web-shop/fws/ajax/init.inc.php-nek és a wp-content/plugins/zingiri-web-shop/fwkfor/ajax/init.inc.php részére átadott bemeneti adat nincsen megfelelően ellenőrizve fájlok befoglalása előtt. Ez kihasználható tetszőleges fájlok befoglalására helyi és kiterjesztett erőforrásokból.
- A sebezhetőséget a WordPress Zingiri Web Shop plugin v2.2.0-ás verzióban jelentették, továbbá megelőző verziók is érintettek lehetnek.
Megoldás:
- Frissítsen a WordPress Zingiri Web Shop plugin 2.2.1-es verziójára.
Érintett verziók:
- WordPress Zingiri Web Shop plugin 2.x
- Zingiri Web Shop plugin
- WordPress
Hatás:
- Loss of integrity (Sértetlenség elvesztése)
Biztonsági kockázat:
- Magas
Szükséges hozzáférés:
- Remote/Network (Távoli/hálózat)
Támadás típusa:
- Input manipulation (Bemenet módosítás)
- WordPress Zingiri Web Shop Plugin “wpabspath” File Inclusion Vulnerabilities
Érdekelheti még:
WordPress Auctions plugin v1.8.8
A WordPress Auctions beépülő moduljának két olyan sebezhetősége vált i...
A WordPress Auctions beépülő moduljának két olyan sebezhetősége vált i...
WordPress W3 Total Cache plugin v0.9.2.2
A WordPress W3 Total Cache plugin olyan biztonsági hibája vált ismertt...
A WordPress W3 Total Cache plugin olyan biztonsági hibája vált ismertt...
WordPress WP-reCAPTCHA plugin v2.9.8.2
A WordPress WP-reCAPTCHA plugin olyan sebezhetőségét fedezték fel, ame...
A WordPress WP-reCAPTCHA plugin olyan sebezhetőségét fedezték fel, ame...
WordPress File Groups plugin v1.1.2
A wp-content/plugins/file-groups/download.php "fgid" paraméterének áta...
A wp-content/plugins/file-groups/download.php "fgid" paraméterének áta...