Название плагина: Swim Team
Версия плагина: <= v1.44.10777
Найденная уязвимость: Local File Inclusion
Как устранить: Обновление не доступно. Необходимо самостоятельное исправление.
Подробности, Подробности
Название плагина: Simple Ads Manager
Версия плагина: <= 2.9.3.114
Найденная уязвимость: Unauthenticated Denial of Service (DoS)
Как устранить: Обновить плагин до версии 2.9.4.116
Посмотрите по файлам, когда происходило изменение файлов.
Потом по access логу посмотрите к каким файлам обращались в это время.
Обратите внимание если обращались к файлу котрый был удалён.
Это может дать интересные результаты.
А error логи если посмотреть, то можно видеть попытки, если таковые были, эксплуатации какой либо уязвимости.
Не нужно принебрегать даже малейшей возможностью найти "следы", даже если вы уверены что там их нет.
У поддержки спросите где логи можно посмотерть. Не может быть такого, надеюсь, что нельзя логи смотреть. Обычно всегда есть.
Просто если файл исчезает а код появляется, то вполне возможно что через него и "заходят", а потом удаляют - просто как вариант конечно.
Также надо смотреть по времени, когда исчезает файл и когда появляется код - думаю что это тоже натолкнёт на определённые мысли.
Название плагина: Front end file upload and manager Plugin
Версия плагина: <= 3.7
Найденная уязвимость: Unauthenticated Arbitrary File Upload
Как устранить: Обновить плагин до версии 3.8
Подробности---------- Добавлено 30.06.2015 в 12:27 ----------Название плагина: WP-CopyProtect [Protect your blog posts]
Версия плагина: <= 3.0.0
Найденная уязвимость: CSRF & Persistent Cross-Site Scripting (XSS)
Как устранить: Обновить плагин до версии 3.1.0
Подробности, Подробности---------- Добавлено 30.06.2015 в 12:37 ----------Название плагина: NewStatPress
Версия плагина: <= 1.0.4
Найденная уязвимость: Unauthenticated persistent XSS via HTTP-header, SQLi, XSS
Как устранить: Обновить плагин до версии 1.0.5
Название плагина: WP Rollback
Версия плагина: <= 1.2.2
Найденная уязвимость: Cross-Site Scripting (XSS)
Как устранить: Обновить плагин до версии 1.2.3
Тогда вам ещё проще. Посмотрите на конфиг nginx для вашего хоста. Там в секции о SSL написано всё что вам необходимо. Скопируйте ключи, установите их на новом сервере аналогично, если ничего не меняется в структуре и всё.
Не знаю насколько это касается безопасности, наверное в какой то степени да, но в любом случае хотелось бы знать что вы хотите сделать используя эту команду, может быть просто вам нужно использовать немного в другом виде для ваших целей.
А так выглядит всё верно. Поскольку её использование в данном виде подразумевает изменение дефолтного значения SHELL=/bin/sh на то что указываете вы SHELL=/bin/false , а больше ничего вы в таком виде и не делаете.
Посмотреть дефолтные настройки, вы сможете запустив просто useradd -D
А то что он не меняется, то нужно смотреть какие права выставлены у вас для пользователя, на корректно настроенном сервере всё работает так как нужно.
Название плагина: Erident Custom Login and Dashboard
Версия плагина: <= 3.4.1
Найденная уязвимость: Unspecified CSRF
Как устранить: Обновить плагин до версии 3.5
Подробности, Подробности---------- Добавлено 25.06.2015 в 08:37 ----------Название плагина: WP Mobile Detector
Версия плагина: <= 3.2
Найденная уязвимость: Persistent Cross-Site Scripting (XSS)
Как устранить: Обновить плагин до версии 3.3
Подробности, Подробности---------- Добавлено 25.06.2015 в 08:41 ----------Название плагина: WordPress Landing Pages
Версия плагина: <= 1.8.7
Найденная уязвимость: Unspecified Cross-Site Scripting (XSS)
Как устранить: Обновить плагин до версии 1.8.8
Название плагина: Nextend Twitter Connect
Версия плагина: <= 1.5.1
Найденная уязвимость: Reflected Cross-Site Scripting (XSS)
Как устранить: Обновить плагин до версии 1.5.2
Подробности,
Подробности---------- Добавлено 24.06.2015 в 16:50 ----------Название плагина: Nextend Facebook Connect
Версия плагина: <= 1.5.4
Как устранить: Обновить плагин до версии 1.5.6
Подробности