taanab

Рейтинг
4
Регистрация
05.06.2015
artandsilver:
Добрый день!
...и все, как один, с белебердой вначале почтового адреса и с yahoo.com после собачки.
В чем подвох?
чем мне это может грозить?
может это стандартная процедура перед какой-нибудь манипуляцией?
и стоит ли сразу удалять их
А то уверенности в том, что это потенциальные клиенты, ну никакой.
😒

Подвоха нет, просто регистрация ботов.

Угроза может отличаться в зависимости от того что у вас за сайт.

Скорее всего будут либо ревью, либо комменты - одним словом спам.

Стоит конечно, также стоит чтобы не отвлекаться на такие вопросы в будущем, усложнить для ботов процесс регистрации, при этом не усложнив его для ваших клиентов.

WordPress: Encrypted Contact Form

Версия: 4.1, 4.1.1

Найденная уязвимость: Arbitrary File Upload

Как устранить: В версии 4.1.2 уязвимость была устранена.

Подробности, Подробности, Подробности.

Название плагина: WooCommerce - excelling eCommerce

Версия плагина: 2.0.20 - 2.3.10

Найденная уязвимость: Object Injection

Как устранить: Обновить плагин до версии 2.3.11

Object Injection Vulnerability - в данном случае позволяет скачать практически любой файл с сервера.

Учитывая что у этого плагина более 1 млн. загрузок, много кто может пострадать, если не сделает вовремя обновление.

Название плагина: Plugin RobotCPA V5

Версия плагина: V5

Найденная уязвимость:LFI

Как устранить: К сожалению сведений об обновлении не найдено. Был отправлен запрос автору плагина. Устранить можно самостоятельно, предварительно обозначив какие файлы можно "инклюдить" этому плагину, а какие нет в значении l= передающемуся на f.php.

---------- Добавлено 10.06.2015 в 09:34 ----------

Название плагина: History Collection

Версия плагина: 1.1.1

Найденная уязвимость: Arbitrary File Download

Как устранить: Плагин не обновляется более двух лет. Либо удалить либо исправить самостоятельно.

---------- Добавлено 10.06.2015 в 09:38 ----------

Название плагина: Encrypted Contact Form

Версия плагина: 1.0.4

Найденная уязвимость: CSRF Vulnerability

Как устранить: Обновить плагин до версии 1.1

Название плагина: AddThis Sharing Buttons

Версия плагина: 4.0.6-5.0.2

Найденная уязвимость:Persistent XSS

Как устранить: Обновить плагин до версии 5.0.3 и выше.

---------- Добавлено 10.06.2015 в 07:40 ----------

SeVlad:
taanab, пруфы! пруфы давай.

SeVlad, идея этой темы, создать постоянно обновляемый vulnerability feed, что-бы пользователи этого форума, могли видеть каждую уязвимость, которая была найдена в ПО WordPress и своевременно принимать меры.

"Пруф", который вы просите предоставить, чаще всего состоит из ссылки на сайт агрегатор или на сайт исследователя. Публиковать её не хочется, так как чаще всего по ссылке демонстрируется и сам експлоит, который может повредить вебсайт, чего совсем не хочется.

Для вебмастера, который хочет чтоб его вебсайт был безопасным, предоставляемой информации вполне достаточно. А для людей которые интересуются информационной безопасностью, пруф предоставлять не нужно, они сами знают где его найти.

Но если читателя интересуют детали, и он хочет подробней прочитать про опубликованную уязвимость, я обещаю отвечать на персональные сообщения с ссылкой на первоисточник.

Название плагина: WP Mobile Edition

Версия плагина: 2.2.7

Найденная уязвимость: LFI

Как устранить: Обновить плагин до версии 2.3

Название плагина: ZoomSounds - WordPress Audio Player

Версия плагина: неизвестна

Найденная уязвимость: Remote Shell Upload

Как устранить: Удалить плагин, обновлений не найдено.

---------- Добавлено 09.06.2015 в 00:52 ----------

Название плагина: Aviary Image Editor Add-on For Gravity Forms

Версия плагина: неизвестна

Найденная уязвимость: Remote Shell Upload

Как устранить: Удалить плагин, обновлений не найдено.

---------- Добавлено 09.06.2015 в 01:02 ----------

Название плагина: Really Simple Guest Post

Версия плагина: 1.0.6

Найденная уязвимость: LFI

Как устранить: Обновить плагин 1.0.7.

Название плагина: zM Ajax Login & Register

Версия плагина: 1.0.9

Найденная уязвимость: LFI

Как устранить: Обновить плагин до версии 1.1.0 доступен по указанным ссылкам.

VistaLeya, придётся немного потрудится.

Сделайте бекапы файлов сайта и базы данных (если это не делается на регулярной основе). Сравните ваши файлы вашей версии с такой же чистой версией из репозитория ссылку на который дал kgtu5.

В основном смотрите на файлы которые не входят в состав оригинальной версии.

Если таковых нет, то более пристально сравните каждый файл на предмет отличий от оригинального.

Нашли, убрали... После чего обновите CMS до последней версии.

Это самое простое что можно сделать для начала.

max23:
Здравствуйте. Мне нужны ssh туннели. Хочу купить vps и поставить нужный софт. Но загвоздка в том, что их нужно много 20-30 штук. Конфигурация vps не имеет никакого значения. Арендовать такое количество vps по обычной цене нет возможности. Докупка ip не помогает, все равно наружу выходишь с одним ip, или я чего-то не знаю. Может кто-то подскажет или даст совет.

Проект абсолютно чист и законен.

Спасибо.

Чем то похожим занят на данный момент, развожу трафик по разным интерфейсам,

решение нашёл, осваиваю.

Решение базируется на маркеровке пакетов с помощью iptables

и роутингом их через разные интерфейсы. Посмотрите, наверняка в вашем случае можно применять такие же техники.

---------- Добавлено 05.06.2015 в 15:18 ----------

Небольшое дополнение к сказанному. Поскольку в вашем случае купить IP и настроить через них интерфейсы не проблема, останется только маркировка и роутинг. Всё остальное у вас есть.

Всего: 42