Плагин WP-Syntax для WordPress, предназначенный для подсветки кода, известен многим. А вот то, что из-за ошибок в коде плагина WP-Syntax возможно выполнение произвольных команд в WordPress, известно не всем.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «test_filter[]» в сценарии wp-syntax/test/index.php, перед вызовом функции call_user_func_array().
Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция «register_globals» должна быть включена в конфигурационном файле PHP.
Тем не менее, существует не мало блогов, которые используют данный плагин. Удаленный пользователь может выполнить любой PHP код с привилегиями web сервера. Даже WordPress WP-Syntax Plugin 0.9.8 содержит данную уязвимость. Способов устранения уязвимости в настоящее время не существует. Так что, если вы пользуетесь данным плагином, то ищите ему замену. В качестве альтернативы можно использовать Code Colorer.
Спасибо Андрей. За описание уязвимости и за предложение альтернативы. Мне очень помогло.