WordPress, нужно обновиться!

T
На сайте с 05.06.2015
Offline
4
#11

Название плагина: WooCommerce - excelling eCommerce

Версия плагина: 2.0.20 - 2.3.10

Найденная уязвимость: Object Injection

Как устранить: Обновить плагин до версии 2.3.11

Object Injection Vulnerability - в данном случае позволяет скачать практически любой файл с сервера.

Учитывая что у этого плагина более 1 млн. загрузок, много кто может пострадать, если не сделает вовремя обновление.

O
На сайте с 11.02.2011
Offline
106
#12
SeVlad:
taanab, пруфы! пруфы давай.

и инструкцию хотя бы как уязвлять сайты )

заработай 100$ в день (http://u.to/2HRmCA)
Vladimir
На сайте с 07.06.2004
Offline
534
#13

Вы наверное первый раз в первый класс?

Все уязвимости закрываются запретом доступа в файле htaccess, раз и навсегда

Аэройога ( https://vk.com/aeroyogadom ) Йога в гамаках ( https://vk.com/aero_yoga ) Аэройога обучение ( https://aeroyoga.ru ) и просто фото ( https://weandworld.com )
SeVlad
На сайте с 03.11.2008
Offline
1609
#14
taanab:
Название плагина: WooCommerce - excelling eCommerce

Версия плагина: 2.0.20 - 2.3.10
Найденная уязвимость: Object Injection
Как устранить: Обновить плагин до версии 2.3.11
Object Injection Vulnerability - в данном случае позволяет скачать практически любой файл с сервера.

Ты ссылки когда давать будешь?! 😡

https://blog.sucuri.net/2015/06/security-advisory-object-injection-vulnerability-in-woocommerce.html:

The vulnerability is only present when WooCommerce’s “PayPal Identity Token” option is set.

Пугальщик фигов..

Nadejda:
Вы наверное первый раз в первый класс?
Все уязвимости закрываются запретом доступа в файле htaccess, раз и навсегда

Похоже, у ТСа нет цели помочь помочь. Тут другие цели :(

obzor:
и инструкцию хотя бы как уязвлять сайты )

А инструкция простая - читайте ГСы и тяните к себе на сайты всё, что ни попадя. Особенно "обязательные плагины" и "бесплатные шаблоны из гугла" :) И тогда ваши сайты будут на 110% уязвимы.

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
MrDesigner
На сайте с 31.01.2008
Offline
194
#15

Ещё раз повторяю, ТС - не читатель.

T
На сайте с 05.06.2015
Offline
4
#16

WordPress: Encrypted Contact Form

Версия: 4.1, 4.1.1

Найденная уязвимость: Arbitrary File Upload

Как устранить: В версии 4.1.2 уязвимость была устранена.

Подробности, Подробности, Подробности.

T
На сайте с 05.06.2015
Offline
4
#17
SeVlad:
😡

SeVlad, новый формат подачи информации должен соответсвовать вашим ожиданиям. Дайте мне знать, если что то я могу улучшить ещё.

---------- Добавлено 11.06.2015 в 10:27 ----------

Nadejda:
Все уязвимости закрываются запретом доступа в файле htaccess, раз и навсегда

Так можно сказать, про некоторые уязвимости, но далеко не про все. Хотя бы потому, что есть ещё другие вебсерверы, помимо упомянутого вами Apache.

Для того чтобы закрыть уязвимость, нужно про эту уязвимость где то узнать. Потом подумать как закрыть и если можно её закрыть с помощью правки файла .htaccess, не нарушив функционал проекта, то и дело в шляпе, как говорится.

SeVlad
На сайте с 03.11.2008
Offline
1609
#18
taanab:
SeVlad, новый формат подачи информации должен соответсвовать вашим ожиданиям. Дайте мне знать, если что то я могу улучшить ещё.

Ну если никто кроме меня не увидит какую пургу ты написал в 17 посте, то вряд ли это кого-то ещё интересует :)


Ида. Плз, не надо ко мне обращаться во множественном числе.

T
На сайте с 05.06.2015
Offline
4
#19
SeVlad:
Ну если никто кроме меня не увидит какую пургу ты написал в 17 посте

С удовольствием выслушаю в подробности.

---------- Добавлено 11.06.2015 в 11:25 ----------

Я понял о чём разговор.

Да пропустил. Исправил в текущем посте.

---------- Добавлено 11.06.2015 в 11:25 ----------

WordPress

Версия: 4.1, 4.1.1

Найденная уязвимость: Arbitrary File Upload

Как устранить: В версии 4.1.2 уязвимость была устранена.

Подробности, Подробности, Подробности.

---------- Добавлено 11.06.2015 в 11:36 ----------

SeVlad:
...то вряд ли это кого-то ещё интересует :)

На всё нужно время и терпение. Сейчас тут только один постоянный читатель в твоём лице, но завтра будет больше. А кто то просто обновился и не написал ничего, ведь формат подачи информации не предполагает какого либо ответа на мои сообщения.

SeVlad
На сайте с 03.11.2008
Offline
1609
#20
taanab:
С удовольствием выслушаю в подробности.

?? Те ты даже после моего намёка ничего не понял? А ты вообще что-то про ВП знаешь?

Ок.

Плагин Encrypted Contact Form имеет версию 1,1. Какая 4,1?! Ты о чём? Какая уязвимость плагина?

Более того:

Last Updated: 2015-4-1

Версия и всё, что по ссылкам относится к ядру, а не плагину. Ядру, у которого технические обновления ветки 4,1 автоматом применялись (если это юзер сам, сознательно не отключил, но и в этом случае у него есть уведомления) до версии 4.1.5, а не только 4.1.2.

В общем пост - полнейший фонарь.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий