Vigil@nce - WordPress Direct Download for WooCommerce : traversée de répertoire
mars 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut traverser les répertoires de WordPress Direct
Download for WooCommerce, afin de lire un fichier situé hors de
la racine du service.
Produits concernés : WordPress Plugins non exhaustif.
Gravité : 2/4.
Date création : 17/01/2017.
DESCRIPTION DE LA VULNÉRABILITÉ
Le plugin Direct Download for WooCommerce peut être installé sur
WordPress.
Cependant, les données provenant de l’utilisateur sont
directement insérées dans un chemin d’accès. Les séquences
comme "/.." permettent alors de remonter dans l’arborescence.
Un attaquant peut donc traverser les répertoires de WordPress
Direct Download for WooCommerce, afin de lire un fichier situé
hors de la racine du service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET