WP CleanFix vulnerabile remote code execution


Apprendo ora con molto sconforto che uno dei migliori plugin (WP-ClenaFix appunto) che io conosca è vulnerabile, si può eseguire codice da remoto.

I ragazzi di SaidMade hanno fatto un gran bel lavoro con questo plugin purtroppo hanno lasciato indietro una piccola porzione di codice all’interno del file wpCleanFixAjax.php

Per evitare che una persona non loggata e non amministratore esegua del codice “maligno” quindi basta aggiungere :

if (!is_admin())
return;

subito dopo la riga che corrisponde a questo codice:

$command = strip_tags( $_POST[‘command’] );

Questa modifica farà in modo che solo chi è loggato come amministratore all’interno di wordpress possa eseguire codice maligno. Non è molto ma abbastanza per fermare un attacco semplice semplice.

La mia speranza è che sistemino al più presto il plugin perchè è veramente eccezionale e sinceramente i danni che si possono fare con una vulnerabilità di questo tipo sono enormi, provato sulla mia pelle.

Enjoy it!

WP CleanFix vulnerabile remote code execution ultima modifica: 2012-07-04T16:47:48+00:00 da Enrico

Comments are closed.