Уязвимость в WP

12
Станислав
На сайте с 27.12.2009
Offline
254
1570

Может тема и не нова, но видать есть уязвимость. Месяц назад поднял один проект на ноде. Регулярно мониторю лог для поиска и устранения ошибок.

Заметил что кто то пытается узнать двиг сайта, перебирает различные URL для доступа к админке и определения каких то признаков паблик систем.

И тут заметил строчку

/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

Я WP не пользуюсь совсем, но тут явно видно что пытаются получить доступ к конфигу. Видать какая то уязвимость есть. Так что будьте осторожны.

Мы там, где рады нас видеть.
A
На сайте с 20.08.2010
Offline
775
#1

Это не оно случайно http://www.securitylab.ru/news/457483.php

N3
На сайте с 28.04.2014
Offline
98
#2
Ms-Dred:
Я WP не пользуюсь совсем, но тут явно видно что пытаются получить доступ к конфигу. Видать какая то уязвимость есть. Так что будьте осторожны.

У меня их в сутки больше тыщи штук было с ботов и 99% от древних плагинов. Так что не факт что рабочая бага (в смысле плагин не пофиксили еще).

awasome:
Это не оно случайно http://www.securitylab.ru/news/457483.php

Похоже кстати что оно. Шустро ботоводы работают :)

Неискоренимо нежелание пользоваться поисковыми системами - даже находясь на форуме о поисковых системах © Cell Влазить напрямую в базу — это невозможно © Игорь Белов, mchost.ru Если SeoPult купил ссылку - значит она "рабочая" © Nat_SeoPult
A
На сайте с 20.08.2010
Offline
775
#3
Nam3D:

Похоже кстати что оно. Шустро ботоводы работают :)

В слайдерах не первых раз баги находят.

ЗЫ: оно, там даже ссылка есть victim.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

И кстати, этот код помогает?

<Files wp-config.php>

Order Deny,Allow

Deny from all

</Files>

Станислав
На сайте с 27.12.2009
Offline
254
#4

мда, вот так повесишь слайдер и бац, базу данных слили, даже парсер писать не надо xD

---------- Добавлено 07.10.2014 в 22:43 ----------

awasome:


И кстати, этот код помогает?

<Files wp-config.php>
Order Deny,Allow
Deny from all
</Files>

Должен помочь, если апач стоит.

Но и права на файл 644 тоже должны помочь по идеи, смотря какая бага конечно. Может тупо конфиг сливает 🤪

---------- Добавлено 07.10.2014 в 22:47 ----------

ПС. почитал про уязвимость. Печалька совсем...

domen4you
На сайте с 08.03.2013
Offline
53
#5

ну так претензии к автору плагина, а не к WP

T
На сайте с 09.12.2011
Offline
55
tls
#6
awasome:
И кстати, этот код помогает?

Нет. Запарольте (а лучше и переименуйте, но это сложнее) /wp-admin/ через .htaccess.

J
На сайте с 20.02.2014
Offline
120
jkm
#7
awasome:
В слайдерах не первых раз баги находят.

ЗЫ: оно, там даже ссылка есть victim.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

И кстати, этот код помогает?

<Files wp-config.php>
Order Deny,Allow
Deny from all
</Files>

Шаблон в директиве <Files wp-config.php> применяется только к имени запрашиваемого файла в данном случае это admin-ajax.php. Имя файла wp-config.php находится в GET параметрах и в сравнении с шаблоном не участвует.

S
На сайте с 29.01.2006
Offline
404
#8

Постоянно что-нибудь простукивают. Я вот в логах регулярно вижу "function.gethostbyaddr" не знаю что это.

igrinov
На сайте с 09.01.2009
Offline
134
#9

в .htaccess в папке /wp-admin/

Order deny,allow
Deny from all
Allow from Ваш IP
даже если IP динамический, то подправить файлик и залить перед входом в админку

думаю должно помочь или нет, как думаете?

Персональный VPN/Socks сервер (https://cp.inferno.name/aff.php?aff=2419)
W
На сайте с 02.10.2014
Offline
8
#10

Это одно из решений.

Хотя и довольно хорошее.

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий