Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - WordPress Swim Team : inclusion de fichier local

septembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut faire utiliser des chemins de fichiers locaux
via WordPress Swim Team, afin de lire un fichier quelconque du
serveur.

Produits concernés : WordPress Plugins non exhaustif.

Gravité : 2/4.

Date création : 06/07/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le plugin Swim Team peut être installé sur WordPress.

Cependant, les données provenant de l’utilisateur sont
directement insérées dans un chemin d’accès. En particulier,
les chemins absolus sont acceptées tel quel, il est donc possible
de récupérer tout fichier lisible avec les droits du serveur Web.

Un attaquant peut donc faire utiliser des chemins de fichiers
locaux via WordPress Swim Team, afin de lire un fichier quelconque
du serveur.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/WordPress-Swim-Team-inclusion-de-fichier-local-17310


Voir les articles précédents

    

Voir les articles suivants