Плагин ShortPixel Image Optimizer для WordPress уязвим к чтению произвольных файлов посредством обхода пути в параметре loadFile во всех версиях до 6.4.2 включительно из-за недостаточной проверки и очистки пути в AJAX-действии loadLogFile. Это позволяет злоумышленникам, прошедшим проверку подлинности, с доступом на уровне редактора и выше, читать содержимое произвольных файлов на сервере, которые могут содержать конфиденциальную информацию, такую как учетные данные базы данных и ключи аутентификации.
Показать оригинальное описание (EN)
The ShortPixel Image Optimizer plugin for WordPress is vulnerable to Arbitrary File Read via path traversal in the 'loadFile' parameter in all versions up to, and including, 6.4.2 due to insufficient path validation and sanitization in the 'loadLogFile' AJAX action. This makes it possible for authenticated attackers, with Editor-level access and above, to read the contents of arbitrary files on the server, which can contain sensitive information such as database credentials and authentication keys.
Характеристики атаки
Последствия
Строка CVSS v3.1