- Статус
- Offline
- Регистрация
- 23 Авг 2015
- Сообщения
- 1,022
- Реакции
- 561
- Депозит
- 0р
- Покупки через Гарант
- 0
- Продажи через Гарант
- 0
Уязвимость в WP Mobile Detector позволяет удаленно загрузить и выполнить произвольный PHP файл.
Уязвимость нулевого дня в популярном плагине для мобильных загрузок WP Mobile Detector позволяет злоумышленнику загрузить и выполнить произвольный PHP файл на целевой системе. Согласно статистике на сайте WordPress, плагин насчитывает более 10 000 активных установок.
Первые атаки на сайты были зафиксированы 29 мая этого года. Уязвимость заключается в отсутствии каких-либо проверок во время загрузки файла. Удаленный пользователь может отправить HTTP POST или HTTP GET запрос к уязвимому сайту, указав ссылку на вредоносный файл и загрузить его на сервер.
Эксплоит к уязвимости выглядит следующим образом:
http://[path to WordPress]/wp-content/plugins/wp-mobile-detector/resize.php?src=[URL of upload file]
Уязвимость нулевого дня в популярном плагине для мобильных загрузок WP Mobile Detector позволяет злоумышленнику загрузить и выполнить произвольный PHP файл на целевой системе. Согласно статистике на сайте WordPress, плагин насчитывает более 10 000 активных установок.
Первые атаки на сайты были зафиксированы 29 мая этого года. Уязвимость заключается в отсутствии каких-либо проверок во время загрузки файла. Удаленный пользователь может отправить HTTP POST или HTTP GET запрос к уязвимому сайту, указав ссылку на вредоносный файл и загрузить его на сервер.
Эксплоит к уязвимости выглядит следующим образом:
http://[path to WordPress]/wp-content/plugins/wp-mobile-detector/resize.php?src=[URL of upload file]