Security Lab

Загрузка произвольных файлов в WP Mobile Detector

Дата публикации:03.06.2016
Всего просмотров:3733
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Активная эксплуатация уязвимости
Уязвимые продукты: WP Mobile Detector 3.x
Уязвимые версии: WP Mobile Detector версии до 3.6
Описание:

Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за отсутствия проверки типов загружаемых файлов в файле /wp-content/plugins/wp-mobile-detector/resize.php. Удаленный пользователь может с помощью специально сформированного HTTP GET или HTTP POST запроса загрузить и выполнить произвольный PHP файл на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы опция allow_url_fopen была разрешена в файле php.ini.

Примечание: уязвимость активно эксплуатируется в настоящее время.

URL производителя: https://wordpress.org/plugins/wp-mobile-detector/
Решение: Установите последнюю версию 3.6 с сайта производителя.
Ссылки: https://www.pluginvulnerabilities.com/2016/05/31/aribitrary-file-upload-vulnerability-in-wp-mobile-detector/