taanab

Рейтинг
4
Регистрация
05.06.2015

Название плагина: Swim Team

Версия плагина: <= v1.44.10777

Найденная уязвимость: Local File Inclusion

Как устранить: Обновление не доступно. Необходимо самостоятельное исправление.

Подробности, Подробности

Название плагина: Simple Ads Manager

Версия плагина: <= 2.9.3.114

Найденная уязвимость: Unauthenticated Denial of Service (DoS)

Как устранить: Обновить плагин до версии 2.9.4.116

Подробности, Подробности

indarium:
Логи чего? access и error у меня есть, то там ничего интересного нету,да и врядли может быть.

Посмотрите по файлам, когда происходило изменение файлов.

Потом по access логу посмотрите к каким файлам обращались в это время.

Обратите внимание если обращались к файлу котрый был удалён.

Это может дать интересные результаты.

А error логи если посмотреть, то можно видеть попытки, если таковые были, эксплуатации какой либо уязвимости.

Не нужно принебрегать даже малейшей возможностью найти "следы", даже если вы уверены что там их нет.

У поддержки спросите где логи можно посмотерть. Не может быть такого, надеюсь, что нельзя логи смотреть. Обычно всегда есть.

Просто если файл исчезает а код появляется, то вполне возможно что через него и "заходят", а потом удаляют - просто как вариант конечно.

Также надо смотреть по времени, когда исчезает файл и когда появляется код - думаю что это тоже натолкнёт на определённые мысли.

Название плагина: Front end file upload and manager Plugin

Версия плагина: <= 3.7

Найденная уязвимость: Unauthenticated Arbitrary File Upload

Как устранить: Обновить плагин до версии 3.8

Подробности

---------- Добавлено 30.06.2015 в 12:27 ----------

Название плагина: WP-CopyProtect [Protect your blog posts]

Версия плагина: <= 3.0.0

Найденная уязвимость: CSRF & Persistent Cross-Site Scripting (XSS)

Как устранить: Обновить плагин до версии 3.1.0

Подробности, Подробности

---------- Добавлено 30.06.2015 в 12:37 ----------

Название плагина: NewStatPress

Версия плагина: <= 1.0.4

Найденная уязвимость: Unauthenticated persistent XSS via HTTP-header, SQLi, XSS

Как устранить: Обновить плагин до версии 1.0.5

Подробности, Подробности

Название плагина: WP Rollback

Версия плагина: <= 1.2.2

Найденная уязвимость: Cross-Site Scripting (XSS)

Как устранить: Обновить плагин до версии 1.2.3

Подробности, Подробности

mmotor:
У меня nginx в качестве front-end к apache и никаких панелей нет, я работаю с консоли

Тогда вам ещё проще. Посмотрите на конфиг nginx для вашего хоста. Там в секции о SSL написано всё что вам необходимо. Скопируйте ключи, установите их на новом сервере аналогично, если ничего не меняется в структуре и всё.

Не знаю насколько это касается безопасности, наверное в какой то степени да, но в любом случае хотелось бы знать что вы хотите сделать используя эту команду, может быть просто вам нужно использовать немного в другом виде для ваших целей.

А так выглядит всё верно. Поскольку её использование в данном виде подразумевает изменение дефолтного значения SHELL=/bin/sh на то что указываете вы SHELL=/bin/false , а больше ничего вы в таком виде и не делаете.

Посмотреть дефолтные настройки, вы сможете запустив просто useradd -D

А то что он не меняется, то нужно смотреть какие права выставлены у вас для пользователя, на корректно настроенном сервере всё работает так как нужно.

Название плагина: Erident Custom Login and Dashboard

Версия плагина: <= 3.4.1

Найденная уязвимость: Unspecified CSRF

Как устранить: Обновить плагин до версии 3.5

Подробности, Подробности

---------- Добавлено 25.06.2015 в 08:37 ----------

Название плагина: WP Mobile Detector

Версия плагина: <= 3.2

Найденная уязвимость: Persistent Cross-Site Scripting (XSS)

Как устранить: Обновить плагин до версии 3.3

Подробности, Подробности

---------- Добавлено 25.06.2015 в 08:41 ----------

Название плагина: WordPress Landing Pages

Версия плагина: <= 1.8.7

Найденная уязвимость: Unspecified Cross-Site Scripting (XSS)

Как устранить: Обновить плагин до версии 1.8.8

Подробности, Подробности

Название плагина: Nextend Twitter Connect

Версия плагина: <= 1.5.1

Найденная уязвимость: Reflected Cross-Site Scripting (XSS)

Как устранить: Обновить плагин до версии 1.5.2

Подробности,

Подробности,

Подробности

---------- Добавлено 24.06.2015 в 16:50 ----------

Название плагина: Nextend Facebook Connect

Версия плагина: <= 1.5.4

Найденная уязвимость: Reflected Cross-Site Scripting (XSS)

Как устранить: Обновить плагин до версии 1.5.6

Подробности,

Подробности,

Подробности

Всего: 42