- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
http://www.securitylab.ru/news/470650.php
Инфа интересная, но разве она подтверждает фантазии, что:
WP это решето,
?
Инфа интересная, но разве она подтверждает фантазии
Я не утверждал, что WP - "решето", т.к. понятие "решета" не было формализовано собеседниками. Я не согласился с тем утверждением, что WP без плагинов, "голый", не имеет уязвимостей, что и продемонстрировал вам.
Уязвимость находится в ядре wordpress, а именно в функции wp_http_validate_url, в следующем фрагменте:
Вместо того, чтобы для определения IP-адреса использовать функцию http://php.net/ip2long авторы использовали проверку по регулярному выражению, что (в случае с хитро составленным именем хоста) дает вызов уязвимой функции Glibc - gethostbyname, что может привести к исполнению произвольного кода с правами веб-сервера.
что (в случае с хитро составленным именем хоста) дает вызов уязвимой функции Glibc - gethostbyname, что может привести к исполнению произвольного кода с правами веб-сервера.
Таки уязвимость glibc не есть уязвимость WP.
;13473043']Таки уязвимость glibc не есть уязвимость WP.
Действительно, уязвимость находится в glibc. Но это библиотека, которую использует PHP, который в свою очередь, использует wordpress, превращая локальную уязвимость в удаленную, т.е. дает новый вектор атаки на сервер в целом, что позволило бы взломать "недорогой сервер за $5 с голым wordpress".
Вектор — да :) Но это атака на системную уязвимость, как ни крути.
Софт всегда пишется с расчётом, что в используемых функциях нет уязвимостей.
Если обнаружится уязвимость в функции printf(), то получится, что вообще весь софт дырявый )
Кстати, касательно функции gethostbyname(), проверять нужно не айпишник, а имя хоста, передающееся в функцию, чтобы оно соответствовало RFC.
Я не утверждал, что WP - "решето", т.к. понятие "решета" не было формализовано собеседниками. Я не согласился с тем утверждением, что WP без плагинов, "голый", не имеет уязвимостей,
А я никогда не утверждал, что ВП абсолютно защищённая система. Более того - я всегда говорил, что не бывает 100% неуязвимых систем. Ни вэб, ни десктоп, ни даже офлайн, вообще не имеющих отношения к ПК и интернету.
Касаемо ВП и подобных вбросов я говорил:
1. Нефик нести чушь со столетних ГСов. (Впрочем, это касается не только ВП.)
2. Об успешных взломах движка (актуальных версий) нет инфы уже лет наверное 5.
3. Говоришь решето - или докажи свои слова или ты балобол. Т.е. дай пруф на успешный взлом движка (а не на описанную уязвимость!) или сам взломай и расскажи как это сделано.Я даже готов помочь в этом, установив ВП.
При этом я неоднократно повторял, что уязвимости ВП регулярно обнаруживаются, и разработчики не менее оперативно их фиксят. Настолько оперативно, что обновления безопастности по умолчанию проходят сами (отключаемо).
Ну а по даному урлу - дырка в общем-то в системе, а не приложении, которое использует эту систему.