Vigil@nce - WordPress Swim Team : inclusion de fichier local
septembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut faire utiliser des chemins de fichiers locaux
via WordPress Swim Team, afin de lire un fichier quelconque du
serveur.
Produits concernés : WordPress Plugins non exhaustif.
Gravité : 2/4.
Date création : 06/07/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le plugin Swim Team peut être installé sur WordPress.
Cependant, les données provenant de l’utilisateur sont
directement insérées dans un chemin d’accès. En particulier,
les chemins absolus sont acceptées tel quel, il est donc possible
de récupérer tout fichier lisible avec les droits du serveur Web.
Un attaquant peut donc faire utiliser des chemins de fichiers
locaux via WordPress Swim Team, afin de lire un fichier quelconque
du serveur.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/WordPress-Swim-Team-inclusion-de-fichier-local-17310