Vigil@nce - WordPress lote27 : traversée de répertoire de download.php
septembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut traverser les répertoires dans download.php de
WordPress lote27, afin de lire un fichier situé hors de la racine
du service.
– Produits concernés : WordPress Plugins
– Gravité : 2/4
– Date création : 08/09/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le thème lote27 peut être installé sur WordPress.
Cependant, les données provenant de l’utilisateur sont directement
insérées dans un chemin d’accès. Les séquences comme "/.."
permettent alors de remonter dans l’arborescence.
Un attaquant peut donc traverser les répertoires dans download.php
de WordPress lote27, afin de lire un fichier situé hors de la
racine du service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/WordPress-lote27-traversee-de-repertoire-de-download-php-15281