Утилита для ресайза изображений
timthumb.php, поставляемая со многими темами WordPress, уязвима к загрузке
произвольного PHP-кода. Поиск
Google говорит о наличии 39 миллионов таких скриптов в Сети.
Утилита недостаточно проверяет передаваемые параметры, в результате чего у злоумышленников
появляется возможность загрузить произвольный скрипт в директорию на сервере.
В конфигурационном файле для скрипта определены домены, с которых ему
разрешено получать изображения:
$allowedSites = array (
'flickr.com',
'picasa.com',
'blogger.com',
'wordpress.com',
'img.youtube.com',
'upload.wikimedia.org',
'photobucket.com',
);
Однако ошибка в коде проверки допускает загрузку с произвольных сайтов, лишь
содержащих такие поддомены четвертого или больше уровней. Например:
http://blogger.com.somebadhackersite.com/badscript.php
Обновленная версия скрипта доступна
здесь.