Команда Wordfence Threat Intelligence обнаружила две отдельные уязвимости в популярном плагине WordPress, который используется для изменения способа отображения страниц загрузки. Плагин, о котором идет речь, называется WordPress Download Manager и, по данным WordPress.org, был установлен на более чем 100.000 XNUMX сайтов. Первую уязвимость можно использовать для обхода каталога с аутентификацией Wordfence. Хотя WordPress Download Manager имел некоторые средства защиты от обхода каталогов, их было недостаточно. В результате пользователь, например участник с более низким уровнем привилегий, мог получить содержимое файла wp-config.php сайта, добавив новую загрузку и выполнив атаку с обходом каталога. После этого при предварительном просмотре загрузки содержимое файла wp-config.php будет видно в исходном коде страницы. Однако, поскольку содержимое файла было загружено в источник страницы, пользователь с правами автора также может загрузить файл с расширением изображения, содержащим вредоносный код JavaScript, и установить содержимое файла. к пути к загруженному файлу, что может привести к сохранению межсайтовых сценариев.