Benvenuto su WolfOtakar.Com

Benvenuto su WolfOtakar.Com

Entra nella chat del nostro portale!Per chiarimenti e spiegazioni!

Esecuzione di codice PHP arbitrario in WordPress  
05/28/2006

 
E' stata riscontrata una vulnerabilitÓ in WordPress che potrebbe essere sfruttata da un utente remoto per compromettere un sistema vulnerabile.

La falla Ŕ dovuta al fatto che diversi campi, utilizzati durante la registrazione o l'aggiornamento del profilo utente, non sono validati correttamente prima di essere salvati negli script PHP presenti nelle directory 'wp-content/cache/userlogins/' e 'wp-content/cache/users/ ' all'interno della web root. Attraverso l'uso del carattere newline Ŕ possibile inserire ed eseguire codice PHP arbitrario.

E' inoltre possibile falsificare l'indirizzo IP al momento della registrazione attraverso la manipolazione dell' header HTTP 'PC_REMOTE_ADDR'.

La vulnerabilitÓ Ŕ stata riscontrata nella versione 2.0.2. Altre versioni potrebbero essere affette dal problema.

 

Soluzione:
Restringere l'accesso alle directory 'wp-content/cache/userlogins/' e 'wp-content/cache/users/' (ad esempio tramite un file .htaccess).


Riferimenti:
http://retrogod.altervista.org/wordpress_202_xpl.html
http://secunia.com/advisories/20271/
 

   

Home Page