Luka w pluginie WordPressa – Export To Text
Wysoce krytyczna dziura w pluginie Export To Text zagraża użytkownikom WordPressa. Luka może posłużyć do przeprowadzenia ataku na system operacyjny.
Jest ona spowodowana nieprawidłową weryfikacją danych wejściowych przekazywanych do parametru POST "download" w wp-content/plugins/export-to-text/export-to-text_dl_txt.php. Dane wykorzystywane są następnie do dołączania plików. Napastnik może wykorzystać błąd, by umieścić w systemie dowolne pliki z zewnątrz. Lukę znaleziono w wersji 2.2. Należy zaktualizować plugin to wersji 2.3.
[Źródło: arcabit.pl]
Tags: Bezpieczeństwo IT, luka, podatność, strony www, Wordpress