Утилита для ресайза изображений timthumb.php, поставляемая со многими темами WordPress, уязвима к загрузке произвольного PHP-кода. Поиск Google говорит о наличии 39 миллионов таких скриптов в Сети.

Утилита недостаточно проверяет передаваемые параметры, в результате чего у злоумышленников появляется возможность загрузить произвольный скрипт в директорию на сервере.

В конфигурационном файле для скрипта определены домены, с которых ему разрешено получать изображения:

$allowedSites = array (
'flickr.com',
'picasa.com',
'blogger.com',
'wordpress.com',
'img.youtube.com',
'upload.wikimedia.org',
'photobucket.com',

);
Однако ошибка в коде проверки допускает загрузку с произвольных сайтов, лишь содержащих такие поддомены четвертого или больше уровней. Например:



Обновленная версия скрипта доступна здесь.