Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - WordPress lote27 : traversée de répertoire de download.php

septembre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut traverser les répertoires dans download.php de
WordPress lote27, afin de lire un fichier situé hors de la racine
du service.

 Produits concernés : WordPress Plugins
 Gravité : 2/4
 Date création : 08/09/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le thème lote27 peut être installé sur WordPress.

Cependant, les données provenant de l’utilisateur sont directement
insérées dans un chemin d’accès. Les séquences comme "/.."
permettent alors de remonter dans l’arborescence.

Un attaquant peut donc traverser les répertoires dans download.php
de WordPress lote27, afin de lire un fichier situé hors de la
racine du service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/WordPress-lote27-traversee-de-repertoire-de-download-php-15281


Voir les articles précédents

    

Voir les articles suivants