В плагине WP Mobile Detector закрыта уязвимость нулевого дня


WordPressПроизводитель популярного плагина для мобильных загрузок WP Mobile Detector выпустил исправление безопасности, устранив уязвимость нулевого дня в своей разработке. Выявленная брешь позволяла злоумышленнику загрузить и выполнить произвольный PHP файл на целевой системе.

Стоит отметить, что WP Mobile Detector, согласно статистике на сайте WordPress, насчитывает более 10 тыс. активных установок.

Впервые атаки на сайты были зафиксированы 29 мая 2016 года. Уязвимость заключается в отсутствии каких-либо проверок во время загрузки файла. Удаленный пользователь может отправить HTTP POST или HTTP GET запрос к уязвимому сайту, указав ссылку на вредоносный файл и загрузить его на сервер.

Эксплоит к уязвимости выглядит следующим образом:

http://[path to WordPress]/wp-content/plugins/wp-mobile-detector/resize.php?src=[URL of upload file]


Производитель настоятельно рекомендует всем администраторам веб-ресурсов на WordPress, использующим WP Mobile Detector, установить в кратчайшие сроки последнюю версию плагина 3.6 или выше.


Обновлено (03.06.2016 22:45)