Захожу на сайт - а там дом публичный!

1 23
SeVlad
На сайте с 03.11.2008
Offline
1609
#21
Оптимизайка:
http://www.securitylab.ru/news/470650.php

Инфа интересная, но разве она подтверждает фантазии, что:

LEOnidUKG:
WP это решето,

?

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
Оптимизайка
На сайте с 11.03.2012
Offline
396
#22
SeVlad:
Инфа интересная, но разве она подтверждает фантазии

Я не утверждал, что WP - "решето", т.к. понятие "решета" не было формализовано собеседниками. Я не согласился с тем утверждением, что WP без плагинов, "голый", не имеет уязвимостей, что и продемонстрировал вам.

Уязвимость находится в ядре wordpress, а именно в функции wp_http_validate_url, в следующем фрагменте:


if ( preg_match( '#^\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}$#', $host ) ) {
$ip = $host;
} else {
$ip = gethostbyname( $host );
if ( $ip === $host ) // Error condition for gethostbyname()
$ip = false;
}

Вместо того, чтобы для определения IP-адреса использовать функцию http://php.net/ip2long авторы использовали проверку по регулярному выражению, что (в случае с хитро составленным именем хоста) дает вызов уязвимой функции Glibc - gethostbyname, что может привести к исполнению произвольного кода с правами веб-сервера.

⭐ BotGuard (https://botguard.net) ⭐ — защита вашего сайта от вредоносных ботов, воровства контента, клонирования, спама и хакерских атак!
[umka]
На сайте с 25.05.2008
Offline
456
#23
Оптимизайка:
что (в случае с хитро составленным именем хоста) дает вызов уязвимой функции Glibc - gethostbyname, что может привести к исполнению произвольного кода с правами веб-сервера.

Таки уязвимость glibc не есть уязвимость WP.

Лог в помощь!
Оптимизайка
На сайте с 11.03.2012
Offline
396
#24
'[umka:
;13473043']Таки уязвимость glibc не есть уязвимость WP.

Действительно, уязвимость находится в glibc. Но это библиотека, которую использует PHP, который в свою очередь, использует wordpress, превращая локальную уязвимость в удаленную, т.е. дает новый вектор атаки на сервер в целом, что позволило бы взломать "недорогой сервер за $5 с голым wordpress".

[umka]
На сайте с 25.05.2008
Offline
456
#25

Вектор — да :) Но это атака на системную уязвимость, как ни крути.

Софт всегда пишется с расчётом, что в используемых функциях нет уязвимостей.

Если обнаружится уязвимость в функции printf(), то получится, что вообще весь софт дырявый )

Кстати, касательно функции gethostbyname(), проверять нужно не айпишник, а имя хоста, передающееся в функцию, чтобы оно соответствовало RFC.

SeVlad
На сайте с 03.11.2008
Offline
1609
#26
Оптимизайка:
Я не утверждал, что WP - "решето", т.к. понятие "решета" не было формализовано собеседниками. Я не согласился с тем утверждением, что WP без плагинов, "голый", не имеет уязвимостей,

А я никогда не утверждал, что ВП абсолютно защищённая система. Более того - я всегда говорил, что не бывает 100% неуязвимых систем. Ни вэб, ни десктоп, ни даже офлайн, вообще не имеющих отношения к ПК и интернету.

Касаемо ВП и подобных вбросов я говорил:

1. Нефик нести чушь со столетних ГСов. (Впрочем, это касается не только ВП.)

2. Об успешных взломах движка (актуальных версий) нет инфы уже лет наверное 5.

3. Говоришь решето - или докажи свои слова или ты балобол. Т.е. дай пруф на успешный взлом движка (а не на описанную уязвимость!) или сам взломай и расскажи как это сделано.Я даже готов помочь в этом, установив ВП.

При этом я неоднократно повторял, что уязвимости ВП регулярно обнаруживаются, и разработчики не менее оперативно их фиксят. Настолько оперативно, что обновления безопастности по умолчанию проходят сами (отключаемо).

Ну а по даному урлу - дырка в общем-то в системе, а не приложении, которое использует эту систему.

1 23

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий