TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/TJQ_DM_25

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

В WordPress Download Manager исправили RCE-уязвимости

  • Автор темы Автор темы GLOV
  • Дата начала Дата начала

GLOV

GLOV SYSTEMS
.
Депозит: 60,333 ₽
Сделки (гарант): 15
18.01.19
1,604
60,333 ₽
15
Чтобы видеть изображения, необходимо зарегистрироваться.
Эксперты Wordfence предупредили, что уязвимости, недавно исправленные в плагине WordPress Download Manager (установлен более чем на 100 000 сайтов), могут использоваться для выполнения произвольного кода в определенных конфигурациях.
Первый баг, о котором идет речь, имеет идентификатор CVE-2021-34639 (7,5 баллов по шкале CVSS) и представляет собой проблему аутентифицированной загрузки файлов. Уязвимость позволяет злоумышленникам загружать файлы с расширениями php4, а также файлы, которые могут быть выполнены при соблюдении определенных условий. В частности, плагин уязвим для атак с двойным расширением (когда файл с несколькими расширениями используется для выполнения кода).

«Например, можно загрузить файл с названием info.php.png. Этот файл будет исполняемым в определенных конфигурациях Apache/mod_php, где используются директивы AddHandler или AddType», — пишут специалисты.
Уязвимость представляла опасность для всех версий WordPress Download Manager вплоть до 3.1.24, и была исправлена в начале мая напряду с другой проблемой, которая могла применяться для доступа к конфиденциальной информации.
Второй баг, отслеживаемый как CVE-2021-34638 (6,5 баллов по шкале CVSS), представляет собой обход каталога, который может позволить пользователю с низкими привилегиями получить содержимое файла wp-config.php. Для этого нужно добавить новую загрузку и выполнить атаку типа directory traversal с использованием параметра file [page_template].
В Wordfence добавляют, что этой уязвимостью тоже можно злоупотреблять для выполнения кода: пользователь с правами автора может загрузить файл с расширением изображения, но содержащий вредоносный JavaScript. Включив путь к загруженному файлу в file [page_template] , атакующий обеспечит выполнение JavaScript при каждом просмотре или предварительном просмотре страницы.
 
Назад
Сверху