SeguridadWordPress.es

Recopilación de vulnerabilidades WordPress.

Vulnerabilidad de Traversing de Directorio en Plugin Backuply para WordPress

En este artículo vamos a discutir una vulnerabilidad de traversing de directorio en el plugin Backuply para WordPress, que puede permitir a atacantes con privilegios de administrador o superiores leer el contenido de archivos arbitrarios en el servidor. A continuación, analizaremos los detalles de esta vulnerabilidad y proporcionaremos soluciones para subsanar el problema.

El plugin Backuply – Backup, Restore, Migrate and Clone para WordPress es vulnerable a la técnica de traversing de directorio en todas las versiones hasta la 1.2.3. Esta vulnerabilidad se produce a través del parámetro node_id en la función backuply_get_jstree. Un atacante con privilegios de administrador o superiores puede aprovechar esta vulnerabilidad para leer los contenidos de archivos arbitrarios en el servidor, lo que puede exponer información sensible.

Para subsanar esta vulnerabilidad, se recomienda actualizar el plugin a la última versión disponible. Además, es importante mantener todas las aplicaciones y plugins actualizados regularmente para evitar posibles vulnerabilidades conocidas. También se sugiere restringir los privilegios de administrador a usuarios confiables y mantener un control de acceso estricto en el sitio web.

La vulnerabilidad de traversing de directorio en el plugin Backuply para WordPress puede permitir a atacantes con privilegios de administrador o superiores leer archivos arbitrarios en el servidor. Sin embargo, siguiendo las soluciones mencionadas, como mantener el plugin actualizado y restringir los privilegios de administrador, los usuarios pueden mitigar este riesgo de seguridad y garantizar la protección de su sitio web.

Related Article