3 |
Wordpress File Manager plugin elFinder remote code execution attempt |
web server |
attempted-user |
Плагин File Manager (wp-file-manager) до 6.9 для WordPress позволяет удаленным злоумышленникам загружать и выполнять произвольный код PHP, поскольку он переименовывает небезопасный пример файла коннектора elFinder в расширение .php. Это, например, позволяет злоумышленникам запустить команду elFinder upload (или mkfile and put) для записи кода PHP в каталог wp-content / plugins / wp-file-manager / lib / files /. Это эксплуатировалось в дикой природе в августе и сентябре 2020 года. |
http |
2020-25213 |
2021-04175 |
Linux, Windows |
21.06.2021 |
2 |
WordPress Elementor Website Builder Remote Code Execution |
exploit |
arbitary-code-execution |
Указывает на попытку удаленного выполнения кода в плагине WordPress’a под названием Elementor Website Builder |
tcp |
2022-1329 |
|
|
28.12.2022 |
3 |
WordPress EasyCart PHP code execution attempt |
web server |
web-application-attack |
Через прямой запрос к файлу в продуктах / баннерах /. |
http |
2014-9308 |
|
Linux, Windows |
21.06.2021 |
3 |
WordPress DZS Video Gallery remote file include attempt |
web server |
web-application-attack |
Это правило обнаруживает уязвимость WordPress DZS Video Gallery remote file include attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
4 |
WordPress Duplicator plugin Directory Traversal |
scan |
attempted-recon |
Указывает на попытку воспользоваться уязвимостью directory traversal в Wordpress. Проблема активно используется и позволяет злоумышленникам загружать произвольные файлы, такие как файл wp-config.php. По заявлению производителя, уязвимость была только в двух версиях: v1.3.24 и v1.3.26, в версиях 1.3.22 и ранее уязвимости не было. |
tcp |
2020-11738 |
2021-05939 |
|
27.09.2021 |
5 |
WordPress Drag & Drop Multiple File Upload - Contact Form 7 Plugin - Pre-auth RCE |
scan |
attempted-recon |
Плагин drag-and-drop-multiple-file-upload-contact-form-7 до 1.3.3.3 для WordPress позволяет неограниченную загрузку файлов и удаленное выполнение кода, установив для параметра supported_type значение php% и загрузив файл .php%. |
tcp |
2020-12800 |
|
|
28.09.2021 |
3 |
Wordpress Customizer directory traversal attempt |
web server |
web-application-attack |
До версии 4.8.2 WordPress допускал атаку обхода каталогов в компоненте Customizer через созданное имя файла темы. |
http |
2017-14722 |
|
Linux, Windows |
21.06.2021 |
3 |
WordPress Core Authenticated Directory Traversal |
exploit |
web-application-attack |
Атака эксплуатирует уязвимость аутентифицированного обхода каталогов на платформе WordPress. Уязвимость возникает из-за отсутствия очистки параметра POST thumb при обработке метаданных медиафайлов в post.php и может быть использована любой учетной записью с правами редактирования. Как следствие, злоумышленник может удалить произвольные файлы в файловой системе, которые можно использовать для выполнения кода, изменив конфигурацию платформы. |
http |
2018-12895 |
|
Linux |
25.05.2021 |
3 |
WordPress Core '_wp_attached_file' Post Edit Directory Traversal |
exploit |
web-application-attack |
Забастовки эмулирует атаку прохождения пути на платформу CMS WordPress CMS. Атака может быть передана низким привилегированным пользователем, предоставив параметр файла WP при редактировании мультимедийных файлов, что модифицирует почтовые метаданные. Используя эту уязвимость с помощью локального включения файла эксплуатации, злоумышленник может получить выполнение кода на хост-системе. |
http |
2019-8943 |
|
Linux, Windows |
04.06.2021 |
1 |
WordPress Core '_wp_attached_file' Post Edit Directory Traversal |
misc |
misc-activity |
Эта атака типа Directory Traversal на платформе WordPress CMS. Атака может быть осуществлена пользователем с низкими привилегиями, указав параметр _wp_attached_file при редактировании медиафайлов, таким образом изменяя метаданные публикации. Используя эту уязвимость с эксплойтом local file inclusion, злоумышленник может добиться выполнения кода в хост-системе. |
tcp |
2019-8943 |
|
Linux, MacOS, Other, Windows |
12.08.2021 |
3 |
WordPress Core 'wp_crop_image' Local File Inclusion Remote Code Execution |
exploit |
web-application-attack |
В атаке используется уязвимость включения локального файла в платформе WordPress которая заранее использовалась путем обхода пути через параметр_wp_attached_file . Предоставляя параметр метаданных _wp_page_template злоумышленник определяет механизм темы чтобы включить в него загруженный вредоносный файл. Используя эту уязвимость злоумышленник прошедший проверку подлинности получает возможность удаленного выполнения кода в целевой хост-системе. |
http |
2019-8942 |
|
Linux, Windows |
08.06.2021 |
5 |
WordPress Cookie Data PHP Code Injection Vulnerability |
web server |
web-application-attack |
Указывает на обнаружение попытки сканирования с помощью WPScan WordPress Scanner Vulnerability Scanner.WPScan - это сканер уязвимостей WordPress с открытым исходным кодом. Злоумышленник может использовать сканер для идентификации сервисов в целевой системе и проводить дальнейшие атаки на основе своих выводов |
tcp |
2005-2612 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
3 |
WordPress comment cross site request forgery attempt |
web server |
attempted-user |
Это правило обнаруживает уязвимость WordPress comment cross site request forgery attempt |
http |
|
|
Linux, Windows |
21.06.2021 |
4 |
WordPress Cherry Plugin 'import-export' Arbitrary File Upload |
exploit |
web-application-attack |
Уязвимость произвольной загрузки файлов существует в версии WordPress Cherry Plugin Plugin до 1.7 из-за отсутствия аутентификации для импортирования файлов. Используя этот недостаток удаленный злоумышленник может выполнить PHP код загрузив скрипт с помощью обработанного запроса HTTP POST. |
http |
|
|
Linux, Windows |
08.06.2021 |
3 |
wordpress cat parameter arbitrary file execution attempt |
web server |
web-application-attack |
Уязвимость обхода каталогов в функции get_category_template в wp-includes / theme.php в WordPress 2.3.3 и ранее, а также 2.5 позволяет удаленным злоумышленникам включать и, возможно, выполнять произвольные файлы PHP с помощью параметра cat в index.php. ПРИМЕЧАНИЕ: некоторые из этих сведений получены из сторонней информации. |
http |
2008-4769 |
|
Linux, Windows |
21.06.2021 |
4 |
WordPress Booking Calendar SQL Injection |
exploit |
web-application-attack |
Эта атака использует уязвимость SQL-инъекций в календаре плагинов WordPress 8.4.3. Уязвимость связана с неправильной очисткой параметра booking_id. Успешно воспользовавшись этой уязвимостью, злоумышленник, прошедший проверку подлинности, может выполнить sql-инъекцию на целевом сервере. |
http |
2018-20556 |
|
Linux, Windows |
17.03.2022 |
1 |
WordPress BackupBuddy Local File Inclusion |
misc |
misc-attack |
Указывает на попытку включения локального файла в WordPress Плагине BackupBuddy |
tcp |
2022-31474 |
|
|
18.01.2023 |
3 |
Wordpress backdoor theme.php code execution |
malware |
trojan-activity |
WordPress 2.1.1, загруженный с некоторых официальных сайтов распространения в течение февраля и марта 2007 года, содержит внедренный извне бэкдор, который позволяет удаленным злоумышленникам выполнять произвольные команды через (1) уязвимость eval-инъекции в параметре ix в wp-includes / feed. php и (2) ненадежный вызов passthru в параметре iz для wp-includes / theme.php. |
http |
2007-1277 |
|
Linux, Windows |
21.06.2021 |
3 |
Wordpress backdoor feed.php code execution |
malware |
trojan-activity |
WordPress 2.1.1, загруженный с некоторых официальных сайтов распространения в течение февраля и марта 2007 года, содержит внедренный извне бэкдор, который позволяет удаленным злоумышленникам выполнять произвольные команды через (1) уязвимость eval-инъекции в параметре ix в wp-includes / feed. php и (2) ненадежный вызов passthru в параметре iz для wp-includes / theme.php. |
http |
2007-1277 |
|
Linux, Windows |
21.06.2021 |
5 |
WordPress Arbitrary File Upload Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повышения привилегий в платформе WordPress Theme.Уязвимость связана с недостаточной дезинфекцией пользовательских вводимых данных в приложении при анализе специально созданного HTTP-запроса. Удаленный злоумышленник может использовать это для получения привилегий администратора целевого приложения с помощью специально созданного HTTP-запроса |
tcp |
2013-5962 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |