Vigil@nce - WordPress Download Monitor : traversée de répertoire
mars 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut traverser les répertoires de WordPress Download
Monitor, afin de lister un répertoire situé hors de la racine du
service.
Produits concernés : WordPress Plugins
Gravité : 2/4
Date création : 09/03/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Le plugin Download Monitor peut être installé sur WordPress.
Cependant, les données provenant de l’utilisateur sont
directement insérées dans un chemin d’accès. Les séquences
comme "/.." permettent alors de remonter dans l’arborescence.
Un attaquant peut donc traverser les répertoires de WordPress
Download Monitor, afin de lister un répertoire situé hors de la
racine du service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET