Falla di sicurezza in WordPress =< 2.0.5
Riprendo la descrizione data da Securiteam, che si riferisce a un post originale di Michael Daw, traducendola:
Una vulnerabilità nel file templates.php di WordPress consente a un utente con accesso a questo file di inserirvi del codice HTML o javascript arbitrario, che può quindi venire eseguito da altri amministratori.
Ne sono affette tutte le versioni dalla 2.0.5 in giù. Il rimedio è semplice: basta scaricare il seguente archivio, estrarne il file templates.php e utilizzare quest’ultimo per sovrascrivere il file wp-admin/templates.php. Qui trovate la pagina di trac su WordPress.org, dedicata al bug in questione.
Grazie per la segnalazione 😉
Scusami, ma è templates.php con la S finale, perdonami l’intrusione.
Ti ringrazio per la segnalazione. Svista corretta.
Grazie per aver segnalato la falla di sicurezza.
Attenzione, così la vulnerabilità è risolta, ma, provando a selezionare dal menù di amministrazione Gestione e poi File, io mi ritrovo un bell’errore Fatal error: Call to undefined function attribute_escape() in /wp-admin/templates.php on line 114, perchè non trova la funzione attribute_escape(). Io ho risolto editando a mano il file templates.php e sostituendo la riga 114 con:
echo “” . wp_specialchars(get_file_description(basename($recent))) . ““;
Se si dovesse leggere male il codice, la procedura che ho seguito è descritta in qui: http://www.paologatti.it/index.php/2006/12/30/vulnerabilita-in-wordpress-205/
Saluti
Grazie Gatti, infatti a me da proprio l’errore da te segnalato.
ue, grazie per la segnalacion !
Di nulla! 🙂
[…] blog di Michael Daw è rimbalzata in più blog la vulnerabilità sofferta dalle versioni di WordPress, nota piattaforma per la gestione dei […]