@alex0176

Как правильно подключать файлы внутри плагина WP есть уязвимость: Unauthenticated Local File Inclusion (LFI)?

Привет всем!
Подскажите пожалуйста в таком вопросе: есть разработанный плагин для WordPress, Внутри ядра плагина есть ряд проверок где подключаться разные файлы в зависимости от переданных параметров. Нам пришло уведомление от сервиса WPScan Security:
The vulnerability reported is an Unauthenticated Local File Inclusion (LFI) and we consider it a High Risk as it can be leveraged to execute PHP files.

Так вот, как правильно подключать файлы внутри плагина чтобы быть уверенным в безопасности.
Спасибо.
  • Вопрос задан
  • 158 просмотров
Решения вопроса 1
re-alter
@re-alter
// _ AppSec // Bug Bounty / Legal Hacking
Привет.

У тебя там эта уязвимость встречается ещё минимум один раз. Плюс, есть BAC и PXSS. По-мелочи ещё косяки видны, но это уже второстепенное.

По идее, тебе контакт от WPScan должен был либо отчёт отправить, либо в письме самом дать PoC и детали по уязвимости как упомянутый LFI воспроизводится.

66792dd53eea3280146718.png

Возможен импорт/экспорт настроек фильтра гостем, потому что нет проверки доступа/привилегий. Тут же возможен вектор с XSS, если сначала выполнить импорт с полезной нагрузкой, а потом экспорт с валидным nonce-токеном.

Persistent XSS с правами контрибьютора и выше через шорткоды.

В открытом доступе писать детали незакрытых уязвимостей не есть хорошая практика, а контакта твоего я не нашёл нигде.
Ответ написан
Комментировать
Пригласить эксперта
Ответы на вопрос 1
@alex0176 Автор вопроса
Ясно. Спасибо тебе за рекомендации. А что ты имеешь ввиду когда говоришь "Возможен импорт/экспорт настроек фильтра гостем, потому что нет проверки доступа/привилегий. "?
Здесь также есть уязвимость? Объясни плиз.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы