TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

В WordPress Download Manager исправили RCE-уязвимости

  • Автор темы Автор темы GLOV
  • Дата начала Дата начала

GLOV

GLOV SYSTEMS
.
Депозит: 60,333 ₽
Сделки (гарант): 13
Регистрация
18.01.19
Сообщения
1,603
Депозит
60,333 ₽
Сделки (гарант)
13
wz6tE42.png
Эксперты Wordfence предупредили, что уязвимости, недавно исправленные в плагине WordPress Download Manager (установлен более чем на 100 000 сайтов), могут использоваться для выполнения произвольного кода в определенных конфигурациях.
Первый баг, о котором идет речь, имеет идентификатор CVE-2021-34639 (7,5 баллов по шкале CVSS) и представляет собой проблему аутентифицированной загрузки файлов. Уязвимость позволяет злоумышленникам загружать файлы с расширениями php4, а также файлы, которые могут быть выполнены при соблюдении определенных условий. В частности, плагин уязвим для атак с двойным расширением (когда файл с несколькими расширениями используется для выполнения кода).

«Например, можно загрузить файл с названием info.php.png. Этот файл будет исполняемым в определенных конфигурациях Apache/mod_php, где используются директивы AddHandler или AddType», — пишут специалисты.
Уязвимость представляла опасность для всех версий WordPress Download Manager вплоть до 3.1.24, и была исправлена в начале мая напряду с другой проблемой, которая могла применяться для доступа к конфиденциальной информации.
Второй баг, отслеживаемый как CVE-2021-34638 (6,5 баллов по шкале CVSS), представляет собой обход каталога, который может позволить пользователю с низкими привилегиями получить содержимое файла wp-config.php. Для этого нужно добавить новую загрузку и выполнить атаку типа directory traversal с использованием параметра file [page_template].
В Wordfence добавляют, что этой уязвимостью тоже можно злоупотреблять для выполнения кода: пользователь с правами автора может загрузить файл с расширением изображения, но содержащий вредоносный JavaScript. Включив путь к загруженному файлу в file [page_template] , атакующий обеспечит выполнение JavaScript при каждом просмотре или предварительном просмотре страницы.
 
Назад
Сверху