Das Plugin Slider Revolution (bis Version 4.1.4), dass in vielen Templates verwendet wird hat eine massive Sicherheitslücke mit der es einem Angreifer ermöglicht wird, beliebige Dateien vom Server zu laden. Alle WordPress Benutzer die ein solches Template benutzen sollten unbedingt ihr Template auf die genutzte Version hin Prüfen.
Dabei ist ein Angriff auf das vielerseits beliebte Blog-System relativ einfach. Hängt zum Beispiel folgende Anweisung hinter die geöffnete Webseite in die Adresszeile an, gibt das Plugin die angeforderte Datei wieder im Browser aus:
Ein Beispiel:
Die Adresse des Ziels: http://angriffsziel.de
Erweitert man nun die Adresszeile um die Anweisung /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
also http://angriffsziel.de/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php, so gibt die betroffene Seite die Datei wp-config.php im Browser aus. Mit Hilfe der Daten aus der Konfigurationsdatei könnte ein Angreifer die Seite bzw. den Hostingserver kompromitieren und beliebigen Code einschleusen.
Alle Webmaster die davon betroffen sind, sollten das Plugin Slider Revolution unbedingt auf die Version 4.2 upgraden, um ggf. diese Sicherheitslücke zu schließen.