– Honlapkészítés, keresőoptimalizálás

WordPress WP-DBManager plugin v2.61

Felfedezés dátuma: 2011-05-06

Összefoglaló: A WordPress WP-DBManager beépülő modul két sebezhetőségét jelentették, amiket kihasználva támadók cross-site request forgery p { margin-bottom: 0.21cm; }(CSRF/XSRF) támadást indíthatnak, valamint bizalmas információkat szerezhetnek meg.

Leírás:

  1. Az alkalmazás lehetővé teszi, hogy a felhasználók bizonyos műveleteket HTTP kérések útján végezzenek el anélkül, hogy bármilyen hitelesítés történne. Ezt kihasználva tetszőleges shell parancsot lehet befecskendezni és végrehajtani, ha egy bejelenetkezett adminisztrátor meglátogat egy káros tartalmú weboldalt.
  2. A wp-admin/admin.php “database_file” válozójának átadott érték nincs megfelelően ellenőrizve (amikor a “page” értéke “wp-dbmanager/database-manage.php” és a “do” értéke “Download”), mielőtt állományok letöltésére használnák. Ezt kihasznáálva tetszőleges fájlt le lehet tölteni helyi erőforrásról könyvtár bejárásos támadás segítségével.

Ez a sebezhetőség csak a WP-DBManager 2.61 előtti kiadásokat érinti.

Megoldás:

  • Frissítsen a legújabb verzióra

Érintett verziók:

  • WordPress WP-DBManager plugin 2.x

Érintett rendszerekWordPress

  • WordPress

Hatás

  • Loss of availability (Elérhetőség elvesztése)
  • Loss of confidentiality (Bizalmasság elvesztése)
  • Loss of integrity (Sértetlenség elvesztése)

Biztonsági kockázat

  • Mérsékelt

Szükséges hozzáférés

  • Remote/Network (Távoli/hálózat)

Támadás típusa

  • Input manipulation (Bemenet módosítás)

Secunia Advisory SA44427

  • WordPress WP-DBManager Plugin Two Vulnerabilities

Kedves Érdeklődők!

2017. augusztusától bizonytalan ideig nem fogadunk új megrendeléseket.

Megértésüket köszönjük!

Kövess minket!