Maxim-KL, а с помощью этой статьи вы сможете сделать более качественный поиск через ssh, если таковой доступ имеется у вас на хостинге/сервере.
Вам станут доступны поиск по дате изменения файлов, поиск по фрагменту кода или текста и тд.
Плюс очень хорошая статья сама по себе, знания пригодятся. Читается на одном дыхании и рецепты простые и полезные.
Название плагина: Google Analyticator
Версия плагина: <= 6.4.9.3
Найденная уязвимость: Cross-Site Request Forgery (CSRF)
Как устранить: Обновить плагин
Подробности,
Подробности
Название плагина: Ultimate Member
Версия плагина: 1.2.98-1.2.994
Найденная уязвимость: Reflected Cross-Site Scripting
Как устранить: Обновить плагин до версии 1.2.995
Подробности, Подробности---------- Добавлено 18.06.2015 в 15:07 ----------Название плагина: Erident Custom Login and Dashboard
Версия плагина: 3.4 - 3.4.1
Найденная уязвимость: Persistent Cross-Site Scripting
Как устранить: Обновить плагин до версии 3.5
Подробности, Подробности
Название плагина: WP-Stats
Версия плагина: <=2.51
Найденная уязвимость: CSRF and Stored Cross-Site Scripting
Как устранить: Обновить плагин до версии 2.52
Название плагина: Zip Attachments
Версия плагина: <=1.4
Найденная уязвимость: Arbitrary File Download
Как устранить: Обновить плагин до версии 1.5
Название плагина: WordPress SEO by Yoast
Версия плагина: <=2.1.1
Найденная уязвимость: XSS
Как устранить: Обновить плагин до версии 2.2
Привет
вообще конечно за очередью стоит поглядывать
время от времени или постоянно через крон,
особенно когда нет уверенности что сервер надёжно защищён.
Поскольку пару миллионов писем могут добавить хлопот.
Посмотри вот тут как смотреть очередь и как её очищать.
Ты поторопился с выводами.
Я же написал что я понял о чём ты говоришь.
Там шапка осталась от предидущего поста.
Далее я написал что исправил это в текущем посте.
И опубликовал уже без названия плагина, поскольку текущая публикация затрагивает указанные версии ПО WP.
Поэтому твой последний пост как минимум и есть "фонарь". :)---------- Добавлено 11.06.2015 в 15:15 ----------
А в отношении последней цитаты, сказать сложно, да с ней и не спорит никто. Только какая от этого разница. Видимо исследователи посмотрели две версии, где точно она была, на этом и остановились. Само по себе это не отрицает наличие уязвимости. И найти сейчас сайты, которые сидят на старых версиях как ты и сам понимаешь не составит труда.---------- Добавлено 11.06.2015 в 15:31 ----------Ну и последнее, если взглянуть на файлы из официального репозитория
то прекрассно видно, что информация представленна корректная:
смотрим:
4.1/wp-includes/functions.php
4.1.1/wp-includes/functions.php
И тоько в версии 4.1.2 картина меняется
4.1.2/wp-includes/functions.php
С удовольствие выслушаю, что именно не устроило, помимо ошибочного заголовка - который был вскоре исправлен, в опубликованной новости о найденной уязвимости. Которая имеет место быть в конкретных версиях, что подтверждают файлы из официального SVN.
О чём спор то? Не нужно обновляться? Или что?
Лично я персонально не пытаюсь что-то доказать кому-то.
Единственная цель на сегодняшний момент, довести до вебмастеров, что неплохо было бы обновиться. Зачем? Это уже отдельный вопрос, который обязательно будет обозначен.
И сегодня это проблема.
С удовольствием выслушаю в подробности.---------- Добавлено 11.06.2015 в 11:25 ----------Я понял о чём разговор.
Да пропустил. Исправил в текущем посте.---------- Добавлено 11.06.2015 в 11:25 ----------WordPress
Версия: 4.1, 4.1.1
Найденная уязвимость: Arbitrary File Upload
Как устранить: В версии 4.1.2 уязвимость была устранена.
Подробности, Подробности, Подробности.---------- Добавлено 11.06.2015 в 11:36 ----------
На всё нужно время и терпение. Сейчас тут только один постоянный читатель в твоём лице, но завтра будет больше. А кто то просто обновился и не написал ничего, ведь формат подачи информации не предполагает какого либо ответа на мои сообщения.
SeVlad, новый формат подачи информации должен соответсвовать вашим ожиданиям. Дайте мне знать, если что то я могу улучшить ещё.---------- Добавлено 11.06.2015 в 10:27 ----------
Так можно сказать, про некоторые уязвимости, но далеко не про все. Хотя бы потому, что есть ещё другие вебсерверы, помимо упомянутого вами Apache.
Для того чтобы закрыть уязвимость, нужно про эту уязвимость где то узнать. Потом подумать как закрыть и если можно её закрыть с помощью правки файла .htaccess, не нарушив функционал проекта, то и дело в шляпе, как говорится.