Informationsoffenlegung
Legt sensible Daten wie Zugangsdaten, interne Pfade oder Benutzerinformationen offen.
Was ist diese Schwachstelle?
Informationsoffenlegung (Information Disclosure) legt sensible Daten offen, die nicht öffentlich zugänglich sein sollten. Dazu gehören Datenbankzugangsdaten, API-Schlüssel, interne Dateipfade, personenbezogene Benutzerdaten, Debug-Informationen oder Server-Konfigurationsdetails. Obwohl nicht immer direkt ausnutzbar, helfen diese Informationen Angreifern erheblich bei der Planung und Durchführung schwerwiegenderer Angriffe.
Wie nutzt ein Angreifer dies aus?
Angreifer entdecken Informationsoffenlegungen durch Fehlermeldungen, die Datenbankstrukturen oder Dateipfade offenlegen, im Produktivbetrieb aktivierte Debug-Modi (WP_DEBUG = true), öffentlich zugängliche Logdateien, Backup-Dateien (.bak, .sql, .zip) im Web-Root, exponierte phpinfo()-Seiten, REST-API-Endpunkte die übermäßig viele Daten zurückgeben, und Plugin-Einstellungsseiten die API-Schlüssel oder Zugangsdaten preisgeben.
Mögliche Konsequenzen
- Offenlegung von Datenbankzugangsdaten für direkten Datenbankzugriff
- Geleakte API-Schlüssel ermöglichen Zugriff auf Drittanbieter-Dienste
- Interne Dateipfade offenbaren die Serverstruktur für weitere Angriffe
- Benutzerdaten-Exposition verletzt Datenschutzvorschriften (DSGVO)
- Debug-Informationen offenbaren Anwendungslogik und potenzielle Schwachstellen
- Exponierte WordPress Salts und Keys kompromittieren das Passwort-Hashing
Wie schützen Sie sich
- WP_DEBUG und display_errors in Produktionsumgebungen deaktivieren
- Zugang zu phpinfo(), Debug-Logs und Backup-Dateien entfernen oder einschränken
- REST-API so konfigurieren, dass nur notwendige Daten offengelegt werden
- Ordnungsgemäße Fehlerbehandlung verwenden, die Details serverseitig protokolliert, aber dem Benutzer generische Meldungen zeigt
- Standard WordPress readme.html, license.txt und wp-config-sample.php entfernen
- Regelmäßig auf exponierte sensible Dateien und Endpunkte prüfen
Wie finden Angreifer diese Schwachstelle?
Angreifer scannen nach gängigen Dateien (wp-config.php.bak, debug.log, .env, phpinfo.php) mit Wortlisten und Directory-Bruteforcing-Tools wie dirb oder gobuster. Sie prüfen HTTP-Response-Header auf Server-Versionsinformationen, untersuchen Fehlerseiten auf Stack-Traces, fragen REST-API-Endpunkte auf übermäßige Daten ab und verwenden Google Dorks, um indizierte sensible Dateien zu finden.
Beispiel-CVEs aus unserer Datenbank
The Duplicate Page plugin for WordPress is vulnerable to generic SQL Injection via the ‘post' parameter in versions up to, and including, 3.3 due to insufficient escaping on the user-supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for non-privileged attackers (Ex. subscribers) to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
The NextGen Gallery plugin for WordPress is vulnerable to Path Traversal in versions up to, and including, 2.1.7 via the browse_folder AJAX action and the 'dir' parameter. This allows authenticated attackers to read the contents of arbitrary files on the server, which can contain sensitive information.
The WP Statistics plugin for WordPress is vulnerable to blind SQL Injection via the ‘page-id’ parameter in versions before 9.4.1 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers at the administrator-level role to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
The File Manager plugin for WordPress is vulnerable to authorization bypass due to missing capability checks on various functions hooked via AJAX actions in versions up to, and including, 4.8. This makes it possible for authenticated attackers with subscriber-level permissions and above to delete back-ups and view sensitive information about back-ups.
The All In One WP Security plugin for WordPress is vulnerable to sensitive information disclosure in version 5.1.9. This is due to insufficient encryption on credentials stored in database logs. This makes it possible for attackers to retrieve the username and password of users that have logged into the site, granted they obtain access to the database which would require successfully exploiting another vulnerability such as SQL injection or use of weak passwords.
... und 879 weitere in unserer Datenbank
Typische Auswirkung
Preisgabe sensibler Daten, erleichtert weitere Angriffe, Datenschutzverletzungen.
Empfohlene Maßnahme
the affected plugin auf die neueste Version aktualisieren. Exponierte Endpunkte auf Datenlecks prüfen.
Ist Ihre WordPress-Seite von dieser Art von Schwachstelle betroffen?
Jetzt Ihre Seite scannen