- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Название плагина: WooCommerce - excelling eCommerce
Версия плагина: 2.0.20 - 2.3.10
Найденная уязвимость: Object Injection
Как устранить: Обновить плагин до версии 2.3.11
Object Injection Vulnerability - в данном случае позволяет скачать практически любой файл с сервера.
Учитывая что у этого плагина более 1 млн. загрузок, много кто может пострадать, если не сделает вовремя обновление.
taanab, пруфы! пруфы давай.
и инструкцию хотя бы как уязвлять сайты )
Название плагина:
Учитывая что у этого плагина более 1 млн. загрузок, много кто может пострадать, если не сделает вовремя обновление.
Вы наверное первый раз в первый класс?
Все уязвимости закрываются запретом доступа в файле htaccess, раз и навсегда
Название плагина: WooCommerce - excelling eCommerce
Версия плагина: 2.0.20 - 2.3.10
Найденная уязвимость: Object Injection
Как устранить: Обновить плагин до версии 2.3.11
Object Injection Vulnerability - в данном случае позволяет скачать практически любой файл с сервера.
Ты ссылки когда давать будешь?! 😡
https://blog.sucuri.net/2015/06/security-advisory-object-injection-vulnerability-in-woocommerce.html:
Пугальщик фигов..
Вы наверное первый раз в первый класс?
Все уязвимости закрываются запретом доступа в файле htaccess, раз и навсегда
Похоже, у ТСа нет цели помочь помочь. Тут другие цели :(
и инструкцию хотя бы как уязвлять сайты )
А инструкция простая - читайте ГСы и тяните к себе на сайты всё, что ни попадя. Особенно "обязательные плагины" и "бесплатные шаблоны из гугла" :) И тогда ваши сайты будут на 110% уязвимы.
Ещё раз повторяю, ТС - не читатель.
WordPress: Encrypted Contact Form
Версия: 4.1, 4.1.1
Найденная уязвимость: Arbitrary File Upload
Как устранить: В версии 4.1.2 уязвимость была устранена.
Подробности, Подробности, Подробности.
😡
SeVlad, новый формат подачи информации должен соответсвовать вашим ожиданиям. Дайте мне знать, если что то я могу улучшить ещё.
---------- Добавлено 11.06.2015 в 10:27 ----------
Все уязвимости закрываются запретом доступа в файле htaccess, раз и навсегда
Так можно сказать, про некоторые уязвимости, но далеко не про все. Хотя бы потому, что есть ещё другие вебсерверы, помимо упомянутого вами Apache.
Для того чтобы закрыть уязвимость, нужно про эту уязвимость где то узнать. Потом подумать как закрыть и если можно её закрыть с помощью правки файла .htaccess, не нарушив функционал проекта, то и дело в шляпе, как говорится.
SeVlad, новый формат подачи информации должен соответсвовать вашим ожиданиям. Дайте мне знать, если что то я могу улучшить ещё.
Ну если никто кроме меня не увидит какую пургу ты написал в 17 посте, то вряд ли это кого-то ещё интересует :)
Ида. Плз, не надо ко мне обращаться во множественном числе.
Ну если никто кроме меня не увидит какую пургу ты написал в 17 посте
С удовольствием выслушаю в подробности.
---------- Добавлено 11.06.2015 в 11:25 ----------
Я понял о чём разговор.
Да пропустил. Исправил в текущем посте.
---------- Добавлено 11.06.2015 в 11:25 ----------
WordPress
Версия: 4.1, 4.1.1
Найденная уязвимость: Arbitrary File Upload
Как устранить: В версии 4.1.2 уязвимость была устранена.
Подробности, Подробности, Подробности.
---------- Добавлено 11.06.2015 в 11:36 ----------
...то вряд ли это кого-то ещё интересует :)
На всё нужно время и терпение. Сейчас тут только один постоянный читатель в твоём лице, но завтра будет больше. А кто то просто обновился и не написал ничего, ведь формат подачи информации не предполагает какого либо ответа на мои сообщения.
С удовольствием выслушаю в подробности.
?? Те ты даже после моего намёка ничего не понял? А ты вообще что-то про ВП знаешь?
Ок.
Плагин Encrypted Contact Form имеет версию 1,1. Какая 4,1?! Ты о чём? Какая уязвимость плагина?
Более того:
Версия и всё, что по ссылкам относится к ядру, а не плагину. Ядру, у которого технические обновления ветки 4,1 автоматом применялись (если это юзер сам, сознательно не отключил, но и в этом случае у него есть уведомления) до версии 4.1.5, а не только 4.1.2.
В общем пост - полнейший фонарь.