Другое [Уязвимость] Новая уязвимость

Eugenij

Постоялец
Регистрация
30 Апр 2013
Сообщения
165
Реакции
199
Гуглоперевод.
Это вообще объявление сообщество для всех покупателей WordPress пунктов обратить ваше внимание на Для просмотра ссылки Войди или Зарегистрируйся . Уязвимость вызвана общей кодовой используется в WordPress плагинов и тем, доступных на ThemeForest и CodeCanyon, в Для просмотра ссылки Войди или Зарегистрируйся веб-сайта и других источников.

Этот вопрос не ограничивается тем и плагинов, приобретенных у ThemeForest или CodeCanyon. Любое использование в WordPress веб-сайт, независимо от того, где был получен тема или плагин, должен быть в курсе этого и принять незамедлительные меры для обеспечения его безопасности.
Подробнее
Скрытое содержимое доступно для зарегистрированных пользователей!
 

Maybe

Хранитель порядка
Модератор
Регистрация
7 Июл 2008
Сообщения
1.176
Реакции
1.232
Надо было сразу список основных уязвимых плагинов указать:
 

arsoft

Создатель
Регистрация
7 Авг 2008
Сообщения
44
Реакции
0
Надеюсь обновления оперативно выпустят.
 

monitorus

Писатель
Регистрация
9 Авг 2011
Сообщения
4
Реакции
0
WP Touch вроде как гугл сам предлагает для придания адаптивности шаблонам. У меня стоит на одном сайте, вроде проблем нет. Кроме него только broken link checker есть из списка. Но, по-моему, он сегодня обновился.
 

dj_snake

Создатель
Регистрация
10 Дек 2012
Сообщения
26
Реакции
6
Два обновления вкрапления 4.11-4.12 - как подготовительный этап затрагивало этот момент перед переходом на 4.2. Почти все разрабы плагинов обновились
 

IvanMega

Постоялец
Регистрация
26 Янв 2015
Сообщения
82
Реакции
27
Надо значит делать бекапы файлов и обновлятся.
 

Sergio022

Постоялец
Регистрация
21 Апр 2015
Сообщения
76
Реакции
11
Эта уязвимость позволяет записывать вредоносный код, или что может сделать злоумышленник с этим?
Как можно обезопаситься, кроме избежание этих плагинов(хотя, от WooCommerce SEO отказаться трудно)?
 

Nevada

Постоялец
Регистрация
10 Июн 2011
Сообщения
546
Реакции
143
Эта уязвимость позволяет записывать вредоносный код, или что может сделать злоумышленник с этим?
Как можно обезопаситься, кроме избежание этих плагинов(хотя, от WooCommerce SEO отказаться трудно)?

если коротко, то эта уязвимость позволяет АДМИНИСТРАТОРУ залить шелл на свой сайт.
то есть практически ее нет (а шелл админу самому себе иногда полезно залить, кроме шуток :) ).
 

Sergio022

Постоялец
Регистрация
21 Апр 2015
Сообщения
76
Реакции
11
Nevada, только администратору? так это не уязвимость, если нет у злоумышленников доступов админа. Какую тогда опасность эта дыра несет?
Вот у меня проблема, тоже никак не отловлю дырку в вордпрессе, или в шаблоне, в кеш записывает левые файлы с явно вредоносным кодом. Причем и кеш отключал, и права на запись отключал, и пароли менял. На хосте куча сайтов в том числе на вордпрессе, с одинаковыми плагинами, а страдает один сайт. Все обновлял, но проблема еще с 3-й версией не уходит. Так что там дырок вагон и посерьезнее, если я правильно понял проблему.
 

Nevada

Постоялец
Регистрация
10 Июн 2011
Сообщения
546
Реакции
143
Nevada, только администратору? так это не уязвимость, если нет у злоумышленников доступов админа. Какую тогда опасность эта дыра несет?
Вот у меня проблема, тоже никак не отловлю дырку в вордпрессе, или в шаблоне, в кеш записывает левые файлы с явно вредоносным кодом. Причем и кеш отключал, и права на запись отключал, и пароли менял. На хосте куча сайтов в том числе на вордпрессе, с одинаковыми плагинами, а страдает один сайт. Все обновлял, но проблема еще с 3-й версией не уходит. Так что там дырок вагон и посерьезнее, если я правильно понял проблему.

бучу насчет уязвимости поднял yoast - увидел это в своем плагине seo. по его информации, указанная уязвимость позволяет админу залить себе самому шелл (зачем, если есть ssh и ftp, если уж на то пошло? хотя иногда шелл полезен, если настройки хостинга - права групп - не дают, например, удалять файлы, которые уже не нужны).

что касается вашей проблемы с записью в кэш, посмотрите просто кто и что пишет в кэш, и уже когда отловите подозреваемых, сможете найти, кто из них виновен.
также, коль скоро есть 2 сайта на одном движке, в одном из которых проблема, а вдругом - нет, можно просто сравнить все файлы одного сайта и другого, найти разницу, и с этим остатком разбираться дальше.
 
Сверху