3 |
WordPress Core '_wp_attached_file' Post Edit Directory Traversal |
exploit |
web-application-attack |
Забастовки эмулирует атаку прохождения пути на платформу CMS WordPress CMS. Атака может быть передана низким привилегированным пользователем, предоставив параметр файла WP при редактировании мультимедийных файлов, что модифицирует почтовые метаданные. Используя эту уязвимость с помощью локального включения файла эксплуатации, злоумышленник может получить выполнение кода на хост-системе. |
http |
2019-8943 |
|
Linux, Windows |
04.06.2021 |
1 |
WordPress Core '_wp_attached_file' Post Edit Directory Traversal |
misc |
misc-activity |
Эта атака типа Directory Traversal на платформе WordPress CMS. Атака может быть осуществлена пользователем с низкими привилегиями, указав параметр _wp_attached_file при редактировании медиафайлов, таким образом изменяя метаданные публикации. Используя эту уязвимость с эксплойтом local file inclusion, злоумышленник может добиться выполнения кода в хост-системе. |
tcp |
2019-8943 |
|
Linux, MacOS, Other, Windows |
12.08.2021 |
3 |
WordPress Core Authenticated Directory Traversal |
exploit |
web-application-attack |
Атака эксплуатирует уязвимость аутентифицированного обхода каталогов на платформе WordPress. Уязвимость возникает из-за отсутствия очистки параметра POST thumb при обработке метаданных медиафайлов в post.php и может быть использована любой учетной записью с правами редактирования. Как следствие, злоумышленник может удалить произвольные файлы в файловой системе, которые можно использовать для выполнения кода, изменив конфигурацию платформы. |
http |
2018-12895 |
|
Linux |
25.05.2021 |
3 |
Wordpress Customizer directory traversal attempt |
web server |
web-application-attack |
До версии 4.8.2 WordPress допускал атаку обхода каталогов в компоненте Customizer через созданное имя файла темы. |
http |
2017-14722 |
|
Linux, Windows |
21.06.2021 |
5 |
WordPress Drag & Drop Multiple File Upload - Contact Form 7 Plugin - Pre-auth RCE |
scan |
attempted-recon |
Плагин drag-and-drop-multiple-file-upload-contact-form-7 до 1.3.3.3 для WordPress позволяет неограниченную загрузку файлов и удаленное выполнение кода, установив для параметра supported_type значение php% и загрузив файл .php%. |
tcp |
2020-12800 |
|
|
28.09.2021 |
4 |
WordPress Duplicator plugin Directory Traversal |
scan |
attempted-recon |
Указывает на попытку воспользоваться уязвимостью directory traversal в Wordpress. Проблема активно используется и позволяет злоумышленникам загружать произвольные файлы, такие как файл wp-config.php. По заявлению производителя, уязвимость была только в двух версиях: v1.3.24 и v1.3.26, в версиях 1.3.22 и ранее уязвимости не было. |
tcp |
2020-11738 |
2021-05939 |
|
27.09.2021 |
3 |
WordPress DZS Video Gallery remote file include attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость WordPress DZS Video Gallery remote file include attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
WordPress EasyCart PHP code execution attempt |
web server |
web-application-attack |
Через прямой запрос к файлу в продуктах / баннерах /. |
http |
2014-9308 |
|
Linux, Windows |
21.06.2021 |
2 |
WordPress Elementor Website Builder Remote Code Execution |
exploit |
arbitary-code-execution |
Указывает на попытку удаленного выполнения кода в плагине WordPress’a под названием Elementor Website Builder |
tcp |
2022-1329 |
|
|
28.12.2022 |
3 |
Wordpress File Manager plugin elFinder remote code execution attempt |
web server |
attempted-user |
Плагин File Manager (wp-file-manager) до 6.9 для WordPress позволяет удаленным злоумышленникам загружать и выполнять произвольный код PHP, поскольку он переименовывает небезопасный пример файла коннектора elFinder в расширение .php. Это, например, позволяет злоумышленникам запустить команду elFinder upload (или mkfile and put) для записи кода PHP в каталог wp-content / plugins / wp-file-manager / lib / files /. Это эксплуатировалось в дикой природе в августе и сентябре 2020 года. |
http |
2020-25213 |
2021-04175 |
Linux, Windows |
21.06.2021 |
3 |
WordPress Font Plugin AjaxProxy.php absolute path traversal attempt |
web server |
attempted-recon |
Уязвимость абсолютного обхода пути в Font.php в плагине Font до версии 7.5.1 для WordPress позволяет удаленным администраторам читать произвольные файлы по полному пути в параметре url к AjaxProxy.php. |
http |
2015-7683 |
|
Linux, Windows |
21.06.2021 |
3 |
WordPress Infusionsoft Gravity Forms Plugin arbitrary code execution attempt |
web server |
attempted-admin |
Плагин Infusionsoft Gravity Forms с 1.5.3 по 1.5.10 для WordPress не ограничивает должным образом доступ, что позволяет удаленным злоумышленникам загружать произвольные файлы и выполнять произвольный код PHP через запрос к utilities / code_generator.php. |
http |
2014-6446 |
|
Linux, Windows |
21.06.2021 |
3 |
WordPress Job Manager Plugin Cross Site Scripting (XSS) |
exploit |
web-application-attack |
Эта атака эксплуатирует уязвимость STRIST-SCRIPTING XSS в плагине менеджера рабочих мест для WordPress. Уязвимость связана с тем, что поле электронной почты плагинов не фильтруется. Используя эту уязвимость, злоумышленник может выполнять произвольные сценарии на целевой машине. |
http |
2015-2321 |
|
Linux, Windows |
04.06.2021 |
3 |
WordPress KSES Bypass Cross Site Scripting |
exploit |
web-application-attack |
Уязвимость межсайтового скриптинга в Wordpress. Уязвимость связана с неправильной проверкой контента в блоге при использовании короткого кода. |
http |
2015-5714 |
|
Linux |
18.03.2022 |
3 |
Wordpress linenity theme LFI attempt |
web server |
attempted-admin |
Это правило обнаруживает уязвимость Wordpress linenity theme LFI attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
WordPress MailChimp Subscribe Forms PHP Code Execution command injection attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость WordPress MailChimp Subscribe Forms PHP Code Execution command injection attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
3 |
WordPress MapSVG Lite Plugin Stored Cross-Site Scripting |
web client |
web-application-attack |
Эта атака использует уязвимость хранимого межсайтового скриптинга в плагине WordPress MapSVG. Уязвимость возникает в связи с недостаточной проверкой пользовательского ввода при сохранении data mapsvg_data. Успешная эксплуатация приводит к выполнению произвольного кода в браузере посетителей или краже учетных данных. |
tcp |
|
|
Windows, Linux, MacOS, BSD, Other |
18.03.2022 |
5 |
WordPress Marketplace Remote Code Execution |
shellcode |
arbitrary-code-execution |
Эта атака использует уязвимость RCE, существующую в плагине WordPress Marketplace. Эта уязвимость связана с отсутствием надлежащей очистки ввода при обработке данных из запроса POST. Неаутентифицированный пользователь может воспользоваться этой уязвимостью, специально создав HTTP-запрос POST с вызовом метода wpmp_pp_ajax_call (), что может привести к выполнению произвольного кода в контексте уязвимого плагина WP. |
http |
2014-9013 |
|
Linux, Windows |
25.05.2021 |
2 |
WordPress Member Hero <= 1.0.9 Remote Code Execution |
misc |
misc-attack |
Указывает на попытку удаленного выполнения кода в WordPress в плагине Member Hero |
tcp |
2022-0885 |
|
|
18.01.2023 |
3 |
Wordpress NextGEN gallery directory traversal attempt |
web server |
attempted-recon |
Это правило обнаруживает уязвимость Wordpress NextGEN gallery directory traversal attempt |
http |
|
|
Linux, Windows |
21.06.2021 |