Vigil@nce - WordPress zM Ajax Login & Register : exécution de code via inclusion de fichier arbitraire
août 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut traverser les répertoires de WordPress zM Ajax
Login & Register, afin d’exécuter un fichier situé hors de la
racine du service.
Produits concernés : WordPress Plugins
Gravité : 2/4
Date création : 05/06/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Le plugin zM Ajax Login & Register peut être installé sur
WordPress.
Cependant, les données provenant du paramètre "template" dans
l’URL sont directement insérées dans un chemin d’accès. Les
séquences comme "/.." permettent alors de remonter dans
l’arborescence.
Un attaquant peut donc traverser les répertoires de WordPress zM
Ajax Login & Register, afin d’exécuter un fichier situé hors de
la racine du service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET