Vulnerabilidad en plugin Gwolle Guestbook para WordPress (CVE-2015-8351)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
11/09/2017
Última modificación:
20/04/2025
Descripción
Una vulnerabilidad de inclusión de archivo remoto PHP en el plugin Gwolle Guestbook en versiones anteriores a la 1.5.4 para WordPress, cuando allow_url_include está activado, permite a usuarios autenticados remotos ejecutar código PHP arbitrario mediante una URL en el parámetro abspath en frontend/captcha/ajaxresponse.php. NOTA: esto se puede utilizar para incluir y ejecutar archivos locales arbitrarios mediante secuencias de salto de directorio independientemente de si allow_url_include está activado o no.
Impacto
Puntuación base 3.x
9.00
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:gwolle_guestbook_project:gwolle_guestbook:*:*:*:*:*:wordpress:*:* | 1.5.3 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/134599/WordPress-Gwolle-Guestbook-1.5.3-Remote-File-Inclusion.html
- http://www.securityfocus.com/archive/1/537020/100/0/threaded
- https://wordpress.org/plugins/gwolle-gb/changelog/
- https://www.exploit-db.com/exploits/38861/
- https://www.htbridge.com/advisory/HTB23275
- http://packetstormsecurity.com/files/134599/WordPress-Gwolle-Guestbook-1.5.3-Remote-File-Inclusion.html
- http://www.securityfocus.com/archive/1/537020/100/0/threaded
- https://wordpress.org/plugins/gwolle-gb/changelog/
- https://www.exploit-db.com/exploits/38861/
- https://www.htbridge.com/advisory/HTB23275