PRINCIPAL DATA SECURITY CONSULTANT

Kritik Ninja Formları Dosyası Yükleme RCE Güvenlik Açığına Maruz Kalan 50.000 WordPress Sitesi

2 min read
Popüler WordPress eklentisi "Ninja Forms – File Upload" daki kritik bir güvenlik açığı, yaklaşık 50.000 web sitesini devralma işlemini tamamlamaya açık hale getirdi. CVE -2026 -0740 olarak izlenen bu kusur, maksimum 9,8 CVSS şiddet puanına sahiptir ve bu da onu web sitesi yöneticilerinin derhal ilgilenmesi gereken ciddi bir tehdit haline getirmektedir.​ Bulgu için 2.145 $…

Popüler WordPress eklentisi "Ninja Forms – File Upload" daki kritik bir güvenlik açığı, yaklaşık 50.000 web sitesini devralma işlemini tamamlamaya açık hale getirdi. CVE -2026 -0740 olarak izlenen bu kusur, maksimum 9,8 CVSS şiddet puanına sahiptir ve bu da onu web sitesi yöneticilerinin derhal ilgilenmesi gereken ciddi bir tehdit haline getirmektedir.​

Bulgu için 2.145 $ hata ödülü kazanan güvenlik araştırmacısı Sélim Lanouar tarafından keşfedilen güvenlik açığı, Kimliği Doğrulanmamış Keyfi Dosya Yükleme olarak sınıflandırılıyor. Basit bir ifadeyle, bu, internetteki herkesin bir hesaba, kullanıcı adına veya şifreye ihtiyaç duymadan hedef bir web sitesine kötü amaçlı dosyalar yükleyebileceği anlamına gelir. Başarılı bir şekilde istismar edilirse, bir saldırgan, temel web sunucusu üzerinde tam kontrol sağlayarak Uzaktan Kod Yürütme (RCE) gerçekleştirebilir.​

50.000 WordPress Sitesi Açığa Çıktı

Ninja Forms Dosya Yükleme eklentisi, kullanıcı dosyası gönderimlerini HANDLE_UPLOAD () özel PHP işlevi aracılığıyla yönetmek için tasarlanmıştır. Bu dosyaları işlerken, bu işlev, geçici olarak yüklenen dosyaları sunucudaki son hedef klasörüne taşımak için _process () yöntemini çağırır. Eklenti, orijinal yüklenen dosyanın dosya türünü doğrulamaya çalışırken, dosya kaydedilmeden hemen önce kritik bir gözetim gerçekleşir. Bir saldırgan kusurdan nasıl yararlanabilir (Kaynak: Wordfence)

Move_uploaded_file () işlemi sırasında kod, hedef dosya adının dosya uzantısını doğrulayamıyor. Ayrıca, eklenti uygun dosya adı sanitizasyonundan yoksundur. Bu tehlikeli kombinasyon, akıllı bir saldırganın dosya yolunu değiştirmesine olanak tanır; bu, yol geçişi olarak bilinen bir tekniktir. Bunu yaparak, amaçlanan kısıtlamaları atlayabilir ve normal güvenlik kontrollerini tamamen atlayarak son derece tehlikeli .php dosyalarını doğrudan web sitesinin kök dizinine yükleyebilirler. Genellikle web kabuğu olarak adlandırılan kötü amaçlı bir PHP komut dosyası başarıyla yüklendiğinde ve yürütüldüğünde, sonuçlar feci olur.


Kaynak: Cyber Security News

Yayin Tarihi: 07.04.2026 07:35

Bu haber otomatik olarak Ingilizceden Turkceye cevrilmistir.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir