taanab

Рейтинг
4
Регистрация
05.06.2015

Maxim-KL, а с помощью этой статьи вы сможете сделать более качественный поиск через ssh, если таковой доступ имеется у вас на хостинге/сервере.

Вам станут доступны поиск по дате изменения файлов, поиск по фрагменту кода или текста и тд.

Плюс очень хорошая статья сама по себе, знания пригодятся. Читается на одном дыхании и рецепты простые и полезные.

Название плагина: Google Analyticator

Версия плагина: <= 6.4.9.3

Найденная уязвимость: Cross-Site Request Forgery (CSRF)

Как устранить: Обновить плагин

Подробности,

Подробности,

Подробности

Название плагина: Ultimate Member

Версия плагина: 1.2.98-1.2.994

Найденная уязвимость: Reflected Cross-Site Scripting

Как устранить: Обновить плагин до версии 1.2.995

Подробности, Подробности

---------- Добавлено 18.06.2015 в 15:07 ----------

Название плагина: Erident Custom Login and Dashboard

Версия плагина: 3.4 - 3.4.1

Найденная уязвимость: Persistent Cross-Site Scripting

Как устранить: Обновить плагин до версии 3.5

Подробности, Подробности

Название плагина: WP-Stats

Версия плагина: <=2.51

Найденная уязвимость: CSRF and Stored Cross-Site Scripting

Как устранить: Обновить плагин до версии 2.52

Подробности, Подробности

Название плагина: Zip Attachments

Версия плагина: <=1.4

Найденная уязвимость: Arbitrary File Download

Как устранить: Обновить плагин до версии 1.5

Подробности, Подробности

Название плагина: WordPress SEO by Yoast

Версия плагина: <=2.1.1

Найденная уязвимость: XSS

Как устранить: Обновить плагин до версии 2.2

Подробности, Подробности

Привет

вообще конечно за очередью стоит поглядывать

время от времени или постоянно через крон,

особенно когда нет уверенности что сервер надёжно защищён.

Поскольку пару миллионов писем могут добавить хлопот.

Посмотри вот тут как смотреть очередь и как её очищать.

SeVlad:

В общем пост - полнейший фонарь.

Ты поторопился с выводами.

Я же написал что я понял о чём ты говоришь.

Там шапка осталась от предидущего поста.

Далее я написал что исправил это в текущем посте.

И опубликовал уже без названия плагина, поскольку текущая публикация затрагивает указанные версии ПО WP.

Поэтому твой последний пост как минимум и есть "фонарь". :)

---------- Добавлено 11.06.2015 в 15:15 ----------

SeVlad:

Версия и всё, что по ссылкам относится к ядру, а не плагину. Ядру, у которого технические обновления ветки 4,1 автоматом применялись (если это юзер сам, сознательно не отключил, но и в этом случае у него есть уведомления) до версии 4.1.5, а не только 4.1.2.

А в отношении последней цитаты, сказать сложно, да с ней и не спорит никто. Только какая от этого разница. Видимо исследователи посмотрели две версии, где точно она была, на этом и остановились. Само по себе это не отрицает наличие уязвимости. И найти сейчас сайты, которые сидят на старых версиях как ты и сам понимаешь не составит труда.

---------- Добавлено 11.06.2015 в 15:31 ----------

Ну и последнее, если взглянуть на файлы из официального репозитория

то прекрассно видно, что информация представленна корректная:

смотрим:

4.1/wp-includes/functions.php

4.1.1/wp-includes/functions.php

И тоько в версии 4.1.2 картина меняется

4.1.2/wp-includes/functions.php

С удовольствие выслушаю, что именно не устроило, помимо ошибочного заголовка - который был вскоре исправлен, в опубликованной новости о найденной уязвимости. Которая имеет место быть в конкретных версиях, что подтверждают файлы из официального SVN.

О чём спор то? Не нужно обновляться? Или что?

Лично я персонально не пытаюсь что-то доказать кому-то.

Единственная цель на сегодняшний момент, довести до вебмастеров, что неплохо было бы обновиться. Зачем? Это уже отдельный вопрос, который обязательно будет обозначен.

И сегодня это проблема.

SeVlad:
Ну если никто кроме меня не увидит какую пургу ты написал в 17 посте

С удовольствием выслушаю в подробности.

---------- Добавлено 11.06.2015 в 11:25 ----------

Я понял о чём разговор.

Да пропустил. Исправил в текущем посте.

---------- Добавлено 11.06.2015 в 11:25 ----------

WordPress

Версия: 4.1, 4.1.1

Найденная уязвимость: Arbitrary File Upload

Как устранить: В версии 4.1.2 уязвимость была устранена.

Подробности, Подробности, Подробности.

---------- Добавлено 11.06.2015 в 11:36 ----------

SeVlad:
...то вряд ли это кого-то ещё интересует :)

На всё нужно время и терпение. Сейчас тут только один постоянный читатель в твоём лице, но завтра будет больше. А кто то просто обновился и не написал ничего, ведь формат подачи информации не предполагает какого либо ответа на мои сообщения.

SeVlad:
😡

SeVlad, новый формат подачи информации должен соответсвовать вашим ожиданиям. Дайте мне знать, если что то я могу улучшить ещё.

---------- Добавлено 11.06.2015 в 10:27 ----------

Nadejda:
Все уязвимости закрываются запретом доступа в файле htaccess, раз и навсегда

Так можно сказать, про некоторые уязвимости, но далеко не про все. Хотя бы потому, что есть ещё другие вебсерверы, помимо упомянутого вами Apache.

Для того чтобы закрыть уязвимость, нужно про эту уязвимость где то узнать. Потом подумать как закрыть и если можно её закрыть с помощью правки файла .htaccess, не нарушив функционал проекта, то и дело в шляпе, как говорится.

1 234 5
Всего: 42