Плагин Perfmatters для WordPress уязвим к произвольному удалению файлов посредством обхода пути во всех версиях до 2.5.9.1 включительно. Это связано с тем, что метод PMCS::action_handler() обрабатывает параметр $_GET['delete']` без какой-либо очистки, проверки авторизации или проверки nonce. Необработанное имя файла объединяется с путем к каталогу хранилища и передается в `unlink()`.
Это позволяет аутентифицированным злоумышленникам с доступом на уровне подписчика и выше удалять произвольные файлы на сервере, используя последовательности обхода пути `../`, включая `wp-config.php`, которые принудительно запускают WordPress в мастере установки и позволяют полностью захватить сайт.
Показать оригинальное описание (EN)
The Perfmatters plugin for WordPress is vulnerable to arbitrary file deletion via path traversal in all versions up to, and including, 2.5.9.1. This is due to the `PMCS::action_handler()` method processing the `$_GET['delete']` parameter without any sanitization, authorization check, or nonce verification. The unsanitized filename is concatenated with the storage directory path and passed to `unlink()`. This makes it possible for authenticated attackers, with Subscriber-level access and above, to delete arbitrary files on the server by using `../` path traversal sequences, including `wp-config.php` which would force WordPress into the installation wizard and allow full site takeover.
Характеристики атаки
Последствия
Строка CVSS v3.1