Утилита для ресайза изображений

timthumb.php
, поставляемая со многими темами WordPress, уязвима к загрузке
произвольного PHP-кода. Поиск
Google говорит о наличии 39 миллионов таких скриптов в Сети.

Утилита недостаточно проверяет передаваемые параметры, в результате чего у злоумышленников
появляется возможность загрузить произвольный скрипт в директорию на сервере.

В конфигурационном файле для скрипта определены домены, с которых ему
разрешено получать изображения:

$allowedSites = array (
'flickr.com',
'picasa.com',
'blogger.com',
'wordpress.com',
'img.youtube.com',
'upload.wikimedia.org',
'photobucket.com',
);

Однако ошибка в коде проверки допускает загрузку с произвольных сайтов, лишь
содержащих такие поддомены четвертого или больше уровней. Например:

http://blogger.com.somebadhackersite.com/badscript.php

Обновленная версия скрипта доступна

здесь
.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии