
Siber güvenlik araştırmacıları, WordPress için ti Woocommerce WishList eklentisini etkileyen kritik bir güvenlik kusurunu açıklamışlardır, bu da kimlik doğrulanmamış saldırganlar tarafından keyfi dosyalar yüklemek için kullanılabilecek.
100.000’den fazla aktif kurulumu olan Ti Woocommerce Wish Liste, e-ticaret sitesi müşterilerinin en sevdikleri ürünleri daha sonra kaydetmelerine ve sosyal medya platformlarındaki listeleri paylaşmalarına izin veren bir araçtır.
Patchtack araştırmacısı John Castro, “Eklenti, saldırganların kimlik doğrulaması yapmadan sunucuya kötü amaçlı dosyalar yüklemesine izin veren keyfi bir dosya yükleme güvenlik açığına karşı savunmasızdır.” Dedi.
CVE-2025-47577 olarak izlenen güvenlik açığı, 10.0 CVSS skoru taşır. Aşağıdaki eklentinin tüm sürümlerini etkiler ve 29 Kasım 2024’te yayınlanan 2.9.2 dahildir. Şu anda hiçbir yama yoktur.
Web sitesi güvenlik şirketi, sorunun “tinvwl_upload_file_wc_fields_factory” adlı bir işlevde bulunduğunu, bu da doğrulamayı gerçekleştirmek için “wp_handle_upload” kullanan başka bir yerel wordpress işlevini kullandığını söyledi.

“Test_type” geçersiz kılma, dosyanın çok amaçlı internet posta uzantısı (mime) türünün beklendiği gibi olup olmadığını kontrol etmek için kullanılırken, “test_form” $ _post’un[‘action’] Parametre beklendiği gibidir.
“Test_type” olarak false olarak ayarlanırken, dosya türü doğrulamasının etkin bir şekilde atlanmasına izin verir, böylece herhangi bir dosya türünün yüklenmesine izin verir.
Söyledikten sonra, savunmasız işleve tinvwl_meta_wc_fields_factory veya tinvwl_cart_meta_wc_fields_factory aracılığıyla erişilebilir.
Bu aynı zamanda başarılı bir şekilde kullanımın ancak WC Fields fabrika eklentisi WordPress sitesinde yüklenmesi ve etkinleştirilmesi ve entegrasyonun Ti Woocommerce WishList eklentisinde etkinleştirilmesi durumunda mümkün olduğu anlamına gelir.
Varsayımsal bir saldırı senaryosunda, bir tehdit oyuncusu kötü amaçlı bir PHP dosyası yükleyebilir ve yüklenen dosyaya doğrudan erişerek uzaktan kod yürütme (RCE) elde edebilir.
Eklenti geliştiricilerinin WP_HANDLE_UPLOAD () kullanırken ‘test_type’ => false ayarlamaları veya önlemeleri önerilir. Bir yama yokluğunda, eklenti kullanıcılarının eklentiyi sitelerinden devre dışı bırakması ve silmeleri istenir.