Уязвимость в популярном плагине WordPress Contact Form 7, установленном на более чем 300 000 веб-сайтах, позволяет злоумышленникам загружать вредоносные файлы и копировать файлы с сервера.
Перенаправление для контактной формы 7
Плагин Redirection for Contact Form 7 WordPress от Themeisle — это дополнение к популярному плагину Contact Form 7. Он позволяет веб-сайтам перенаправлять посетителей сайта на любую веб-страницу после отправки формы, а также хранить информацию в базе данных и других функциях.
Уязвимость для неаутентифицированных злоумышленников
Что делает эту уязвимость особенно тревожной, так это то, что это уязвимость без аутентификации, что означает, что злоумышленнику не нужно входить в систему или получать какие-либо привилегии пользователя (например, уровень подписчика). Это позволяет злоумышленнику воспользоваться уязвимостью.
В соответствии с Wordfence:
«Плагин Redirection for Contact Form 7 для WordPress уязвим к произвольной загрузке файлов из-за отсутствия проверки типа файла в функции «move_file_to_upload» во всех версиях до 3.2.7 включительно. Это позволяет неаутентифицированным злоумышленникам копировать произвольные файлы на сервер затронутого сайта. Если для параметраallow_url_fopen установлено значение «Вкл», можно загрузить удаленный файл на сервер».
Эта последняя часть уязвимости делает ее использование немного сложнее. «allow_url_fopen» управляет тем, как PHP обрабатывает файлы. PHP поставляется со значением «Вкл.», но большинство провайдеров виртуального хостинга обычно устанавливают для него значение «Выкл.», чтобы предотвратить уязвимости безопасности.
Несмотря на то, что это неаутентифицированная уязвимость, которой легче воспользоваться, тот факт, что она зависит от включенного параметра PHP «allow_url_fopen», снижает вероятность использования уязвимости.
Пользователям плагина рекомендуется обновить плагин до версии 3.2.8 или новее.
Рекомендованное изображение от Shutterstock/katalinks

