Плагин Eventin для WordPress уязвим к обходу относительного пути, что позволяет пр…
Плагин Eventin для WordPress уязвим к обходу относительного пути, что позволяет производить обход пути. Эта уязвимость затрагивает версии Eventin до 4.0.26 включительно [1]. Злоумышленник может скачать произвольные файлы с сервера, включая файлы с учетными данными или резервные копии [2]. Источники: - [1] https://patchstack.com/database/wordpress/plugin/wp-event-solution/vulnerability/wordpress-eventin-4-0-26-arbitrary-file-download-vulnerability?_s_id=cve
Продукт использует внешние входные данные для формирования пути, который должен находиться в пределах ограниченного каталога, однако не нейтрализует должным образом последовательности типа «..», которые могут разрешаться в расположение за пределами этого каталога.
https://cwe.mitre.org/data/definitions/23.html →Открыть в коллекции CWE →Злоумышленник манипулирует входными данными, которые целевое программное обеспечение передаёт в вызовы файловой системы операционной системы. Цель — получить доступ и, возможно, модифицировать области файловой системы, к которым целевое программное обеспечение не должно было предоставлять доступ.
https://capec.mitre.org/data/definitions/76.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в проверке входных данных цели, предоставляя специально сформированный путь с использованием точек и слешей для получения доступа к произвольным файлам или ресурсам. Злоумышленник изменяет известный путь в цели для доступа к материалам, недоступным через штатные каналы. Как правило, данные атаки предполагают добавление дополнительных разделителей пути (/ или \) и/или точек (.), либо их кодирований, в различных комбинациях для перехода в родительские каталоги или совершенно иные ветви структуры каталогов цели.
https://capec.mitre.org/data/definitions/139.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| Отслеживается | ||
| eventin | * | Отслеживается |