In den letzten Wochen wurde eine Schwachstelle innerhalb des weit verbreiteten PHP Scripts TimThumb bekannt. Dieses Script wird in einer Vielzahl von WordPress Themes verwendet um Vorschaubilder (Thumbnails) von Grafiken zu erzeugen.
Der Hersteller hat hier bereits umgehend reagiert und eine korrigierte Version seines Scripts bereitgestellt.
Relevante Blog-Beiträge der Community zu diesem Thema finden Sie u. A. auf folgenden Seiten
- http://www.binarymoon.co.uk/ (Seite des Authors)
- http://markmaunder.com/2011/08/01/zero-day-vulnerability-in-many-wordpress-themes/
- http://wpcandy.com/reports/timthumb-security-vulnerability-discovered
- http://blog.vaultpress.com/2011/08/02/vulnerability-found-in-timthumb/
Aufgrund der Ergebnismenge haben wir uns weiterhin dazu entschlossen Ihnen die Möglichkeit einer entsprechenden Abfrage bzgl. der potentiellen Gefährdung Ihrer Webseite zu etablieren.
Prüfung
Um die Prüfung durchzuführen geben Sie bitte Ihren Domainnamen in das nachfolgende Formular ein:Hinweis
Die Liste der verwundbaren Dateien wird Ihnen aus Sicherheitsgründen nur relativ zu Ihrer Wordpress-Installation, also ab dem Pfad "wp-content" angezeigt werden. Dies ist notwendig, um potentiellen Angreifern nicht notwendige und für einen Angriff ggf. potentiell hilfreiche Informationen an die Hand zu geben.Ihr Support-Team