Hace 5 años | Por jpjno a ciberseguretat.gencat.cat
Publicado hace 5 años por jpjno a ciberseguretat.gencat.cat

Una vulnerabilidad en jQuery File Upload, uno de los plugins más populares de jQuery, permitiría la subida no restringida de archivos al servidor y la ejecución de código remoto con privilegios limitados. El error radica en una configuración por defecto insegura. En este sentido, se considera que el impacto de la vulnerabilidad es crítico y podría afectar a más de 7.800 proyectos de Github y gestores de contenido como Wordpress, Drupal y Joomla, entre otros. De hecho, hay pruebas de concepto públicas de explotación, con evidencias desde 2015.

Comentarios

daveruiz

Si han colado un archivo al servidor o han ejecutado código remoto mediante JavaScript, el error estará en el servidor o en el navegador. Ese plugin solamente usa las herramientas disponibles en el navegador, y no hace nada que no se pueda replicar mediante cualquier otra técnica (curl, consola...)

o

#1 El error radica en que se cambió el comportamiento de seguridad por defecto en Apache y no se actualizó el código para adaptarse.

daveruiz

#2 Aah vale. Que dicho plugin también tiene código PHP; no es exclusivo de front. Si es que tan escueta la noticia es normal que uno le de por imaginar lo que no es. Aclarado.

D

#3 Yo con la entradilla tambien estaba flipando porque los plugins que conocía para jquery son todos front. De todas formas la gente se ha vuelto muy perra con este tipo de cosas. Ya nadie estila tener sus propias librerías con funciones comunes y sencillas que vas a utilizar siempre. Por ejemplo, donde yo lo veo mas, es en java. Gente importando librerias enteras como commons.io de apache para unicamente otener la extension del path de un archivo cosas asi. La gente ya no programa, solo junta códigos de otros.