- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Хостер прислал предупреждение:
в популярном php-скрипте PHPMailer отправки писем ниже версии 5.2.18 найдена критическая уязвимость CVE-2016-10033.
Этот скрипт используется на многих современных движках сайтов, таких как WordPress, Drupal, Joomla и других.
https://www.opennet.ru/opennews/art.shtml?num=45774
http://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10033-Vuln.html
И сразу же развитие уязвимости CVE-2016-10045 затрагивающий PHPMailer ниже версии 5.2.20
https://www.opennet.ru/opennews/art.shtml?num=45779
https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10045-Vuln-Patch-Bypass.html
:dont: Необходимо обновить данных скрипт на сайте до версии 5.2.21
https://github.com/PHPMailer/PHPMailer
ТП вордпресса согласно форума уже готовит обновление https://wordpress.org/support/topic/phpmailer-cve-2016-10033/
Думается и другие разработчики тоже уже готовят обновления.
Аналогичную уязвимость CVE-2016-10074 нашли в другом подобном скрипте
https://legalhackers.com/advisories/SwiftMailer-Exploit-Remote-Code-Exec-CVE-2016-10074-Vuln.html
Самое главное в этой уязвимости это то, что PHPMailer'у можно было "скормить" вместо почтового адреса (email) отправителя, что-то "более серьезное", из-за чего и вылезли проблемы.
Однако, если на вашем сайте все данные, которые отправляются с помощью форм проходят соответствующую валидацию (иными словами, если вы после получения данных проверяете что введен именно email, а не какая-то невалидная фигня), то на эту уязвимость можно просто тупо забить.
Этот скрипт используется на многих современных движках сайтов, таких как WordPress,
Пользуясь случаем, хочу уточнить.
Уязвимостью опасна в случае использования в форме адреса from. (привет самописным формам).
В нек плагинах обратной связи, в частности в популярном CF7, в качестве from поставляется мыло на домене сайта. Юзеровское же мыло пишется в доп заголовке Reply TO.
Обсуждение на оф форуме ВП.
---------- Добавлено 30.12.2016 в 12:37 ----------
Однако, если на вашем сайте все данные, которые отправляются с помощью форм проходят соответствующую валидацию (иными словами, если вы после получения данных проверяете что введен именно email, а не какая-то невалидная фигня), то на эту уязвимость можно просто тупо забить.
Отправителя надо не во from, а в Reply Tо ставить.
вообще использовать mail from: на своем сайте … в реалиях DKIM, SPF и прочих DMARC-ов….. нецелесообразно и даже глупо
нормальная форма должна использовать reply to:
Сейчас хостинги сталкиваются с массовыми заражениями сайтов через эту дыру. В основном она используется для заливки скриптов на сайт для E-mail спама.
Мне один сайт сломали, не знаю совпадение или нет - эта дыра была.
Залили шелл(как? уязвимости вроде такой возможности не дает).
CF7 тоже установлен, он уязвим, обновление вышло?
Залили шелл(как? уязвимости вроде такой возможности не дает).
Как раз именно такую возможность эта уязвимость и даёт. Другое дело, что возможность эксплуатации этой уязвимости довольно ограничена, и наличие уязвимого класса PHPMailer вовсе не означает, что система уязвима.
CF7 тоже установлен, он уязвим, обновление вышло?
Это не касается пплагинов напрямую. Это библиотека php.
Опасность же в плагинах (вернее в любых формах отправки мыл, использующим эту библиотеку) - только если они в Form дают поставить мыло отправителя из формы (да ещё если без проверки).
CF7 не даёт так сделать, а требует мыло домена.