
В дополнении WordPress Contact Form 7 обнаружили уязвимость
Contact Form 7 используется для добавления форм обратной связи и имеет более 5 млн активных установок. Разработчики обнаружили в дополнении уязвимость (CVE-2020-35489), связанную с неограниченной загрузкой файлов.
Злоумышленник мог выполнить на сервере произвольный PHP-код, используя функцию отправки файлов в форме, например прикрепление изображений. Отделив допустимое расширение в имени файла разделительным символом, он обходил ограничения, установленные в отношении загружаемого формата. К примеру, при передаче файла
Уязвимость устранена в выпуске Contact Form 7 5.3.2: проблему решили, удалив из имён загружаемых файлов разделительные и управляющие символы. Если вы используете Contact Form 7, рекомендуем как можно скорее обновиться до актуальной версии.
Contact Form 7 используется для добавления форм обратной связи и имеет более 5 млн активных установок. Разработчики обнаружили в дополнении уязвимость (CVE-2020-35489), связанную с неограниченной загрузкой файлов.
Злоумышленник мог выполнить на сервере произвольный PHP-код, используя функцию отправки файлов в форме, например прикрепление изображений. Отделив допустимое расширение в имени файла разделительным символом, он обходил ограничения, установленные в отношении загружаемого формата. К примеру, при передаче файла
«code.php\code.jpg»
дополнение считало его картинкой, но на сервер загружался файл с PHP-кодом. Уязвимость устранена в выпуске Contact Form 7 5.3.2: проблему решили, удалив из имён загружаемых файлов разделительные и управляющие символы. Если вы используете Contact Form 7, рекомендуем как можно скорее обновиться до актуальной версии.