Felfedezés dátuma:
- 2011-09-20
Összefoglaló:
- A WordPress TheCartPress plugin olyan sebezhetősége vált ismertté, amelyet kihasználva a támadók feltörhetik a sebezhető rendszert.
Leírás:
- A “tcp_class_path” paraméteren keresztül a wp-content/plugins/thecartpress/checkout/CheckoutEditor.php részére (amikor a “tcp_save_fields” be van állítva) átadott bemeneti adat nincsen megfelelően ellenőrizve fájlok befoglalása előtt. Ez kihasználható tetszőleges fájlok befoglalására helyi és kiterjesztett erőforrásokból.
- A sebezhetőséget a WordPress TheCartPress plugin v1.1.1-es verzióban jelentették, továbbá megelőző verziók is érintettek lehetnek.
Megoldás:
- Frissítsen az 1.1.2-es verzióra.
Érintett verziók:
- WordPress TheCartPress plugin 1.x
- TheCartPress plugin
- WordPress
Hatás:
- Loss of integrity (Sértetlenség elvesztése)
Biztonsági kockázat:
- Magas
Szükséges hozzáférés:
- Remote/Network (Távoli/hálózat)
Támadás típusa:
- Input manipulation (Bemenet módosítás)
- WordPress TheCartPress Plugin “tcp_class_path” File Inclusion Vulnerability
Érdekelheti még:
WordPress Social Slider plugin v5.6.5
A WordPress Social Slider plugin-jének sebezhetősége vált ismertté, am...
A WordPress Social Slider plugin-jének sebezhetősége vált ismertté, am...
WordPress RedLine Theme v1.70
A WordPress RedLine témájának egy sebezhetősége vált ismertté, amelyet...
A WordPress RedLine témájának egy sebezhetősége vált ismertté, amelyet...
Hackertámadások, Kiberháború
A hacktivisták által szervezett hackertámadások végzetesek lehetnek a ...
A hacktivisták által szervezett hackertámadások végzetesek lehetnek a ...
WordPress Link Library plugin v5.0.8.
A WordPress Link Library pluginnak két olyan sebezhetőségét fedezték f...
A WordPress Link Library pluginnak két olyan sebezhetőségét fedezték f...