Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - WordPress Memphis Document Library : traversée de répertoire

mai 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut traverser les répertoires de WordPress Memphis
Document Library, afin de lire un fichier situé hors de la racine
du service.

 Produits concernés : WordPress Plugins non exhaustif.
 Gravité : 2/4.
 Date création : 23/03/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le plugin Memphis Document Library peut être installé sur
WordPress.

Cependant, les données provenant de l’utilisateur sont
directement insérées dans un chemin d’accès. Les séquences
comme "/.." permettent alors de remonter dans l’arborescence.

Un attaquant peut donc traverser les répertoires de WordPress
Memphis Document Library, afin de lire un fichier situé hors de
la racine du service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/WordPress-Memphis-Document-Library-traversee-de-repertoire-19213


Voir les articles précédents

    

Voir les articles suivants