• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Уязвимость в WordPress-плагине Forminator угрожает 400 000 сайтов

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,574
Баллы
155


В плагине Forminator для WordPress

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, связанную с неавторизованным удалением произвольных файлов, что может привести к полному захвату уязвимого сайта.

Проблема получила идентификатор CVE-2025-6463 (8,8 балла по шкале CVSS) и затрагивает все версии Forminator вплоть до 1.44.2. Баг был обнаружен исследователем под ником Phat RiO - BlueRock, который сообщил о нем в Wordfence 20 июня 2025 года. В итоге специалист получил вознаграждение в размере 8100 долларов за обнаружение этой уязвимости.

Forminator, созданный компанией WPMU DEV, представляет собой конструктор для платежных форм, контактов, обратной связи, викторин, опросов и анкет для сайтов под управлением WordPress. Плагин использует простую функциональность drag-and-drop и обладает широкими возможностями для сторонних интеграций.

Согласно

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

WordPress.org, в настоящее время плагин установлен и активен на 600 000 сайтов.

Обнаруженная уязвимость связана с недостаточной валидацией и очисткой ввода, а также небезопасной логикой удаления файлов в коде бэкэнда плагина. Так, когда пользователь отправляет форму, функция save_entry_fields() сохраняет все значения полей, включая пути к файлам, не проверяя, должны ли эти поля работать с файлами.

Злоумышленник может воспользоваться этим поведением, чтобы внедрить специально сформированный массив файла в любое поле (даже текстовое), имитируя загруженный файл с кастомным путем, например, указывающим на критически важный файл /var/www/html/wp-config.php.

Если после этого администратор удалит такую запись вручную (или включено автоматическое удаление старых записей), Forminator сотрет этот системный файл WordPress, после чего сайт перейдет в режим первоначальной настройки и станет уязвим для атак.

«Удаление wp-config.php переводит сайт в состояние настройки, что позволяет злоумышленнику инициировать захват сайта, подключив его к БД под своим контролем», — объясняют специалисты Wordfence.
30 июня разработчики плагина выпустили исправленную версию 1.44.3, в которой добавили проверку типа поля и пути к файлу. Это гарантирует, что удаления будут ограничены только директорией загрузок WordPress.

С момента выхода патча плагин был загружен около 200 000 раз, однако неизвестно, какое количество установок по-прежнему уязвимы для CVE-2025-6463.

Всем пользователям Forminator рекомендуется как можно скорее обновить его до последней версии или деактивировать плагин до момента установки патча.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу