Хакеры эксплуатируют уязвимость нулевого дня в плагине к WordPress

image

Теги: уязвимость, zero-day, WordPress

Уязвимость в WP Mobile Detector позволяет удаленно загрузить и выполнить произвольный PHP файл.

Уязвимость нулевого дня в популярном плагине для мобильных загрузок WP Mobile Detector позволяет злоумышленнику загрузить и выполнить произвольный PHP файл на целевой системе. Согласно статистике на сайте WordPress, плагин насчитывает более 10 000 активных установок.

Первые атаки на сайты были зафиксированы 29 мая этого года. Уязвимость заключается в отсутствии каких-либо проверок во время загрузки файла. Удаленный пользователь может отправить HTTP POST или HTTP GET запрос к уязвимому сайту, указав ссылку на вредоносный файл и загрузить его на сервер.

Эксплоит к уязвимости выглядит следующим образом:

http://[path to WordPress]/wp-content/plugins/wp-mobile-detector/resize.php?src=[URL of upload file]

Производитель уже выпустил исправление безопасности. SecurityLab.ru рекомендует всем читателям, использующим плагин, установить в кратчайшие сроки последнюю версию плагина 3.6 или выше.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.