Подвоха нет, просто регистрация ботов.
Угроза может отличаться в зависимости от того что у вас за сайт.
Скорее всего будут либо ревью, либо комменты - одним словом спам.
Стоит конечно, также стоит чтобы не отвлекаться на такие вопросы в будущем, усложнить для ботов процесс регистрации, при этом не усложнив его для ваших клиентов.
WordPress: Encrypted Contact Form
Версия: 4.1, 4.1.1
Найденная уязвимость: Arbitrary File Upload
Как устранить: В версии 4.1.2 уязвимость была устранена.
Подробности, Подробности, Подробности.
Название плагина: WooCommerce - excelling eCommerce
Версия плагина: 2.0.20 - 2.3.10
Найденная уязвимость: Object Injection
Как устранить: Обновить плагин до версии 2.3.11
Object Injection Vulnerability - в данном случае позволяет скачать практически любой файл с сервера.
Учитывая что у этого плагина более 1 млн. загрузок, много кто может пострадать, если не сделает вовремя обновление.
Название плагина: Plugin RobotCPA V5
Версия плагина: V5
Найденная уязвимость:LFI
Как устранить: К сожалению сведений об обновлении не найдено. Был отправлен запрос автору плагина. Устранить можно самостоятельно, предварительно обозначив какие файлы можно "инклюдить" этому плагину, а какие нет в значении l= передающемуся на f.php.---------- Добавлено 10.06.2015 в 09:34 ----------Название плагина: History Collection
Версия плагина: 1.1.1
Найденная уязвимость: Arbitrary File Download
Как устранить: Плагин не обновляется более двух лет. Либо удалить либо исправить самостоятельно.---------- Добавлено 10.06.2015 в 09:38 ----------Название плагина: Encrypted Contact Form
Версия плагина: 1.0.4
Найденная уязвимость: CSRF Vulnerability
Как устранить: Обновить плагин до версии 1.1
Название плагина: AddThis Sharing Buttons
Версия плагина: 4.0.6-5.0.2
Найденная уязвимость:Persistent XSS
Как устранить: Обновить плагин до версии 5.0.3 и выше.---------- Добавлено 10.06.2015 в 07:40 ----------
SeVlad, идея этой темы, создать постоянно обновляемый vulnerability feed, что-бы пользователи этого форума, могли видеть каждую уязвимость, которая была найдена в ПО WordPress и своевременно принимать меры.
"Пруф", который вы просите предоставить, чаще всего состоит из ссылки на сайт агрегатор или на сайт исследователя. Публиковать её не хочется, так как чаще всего по ссылке демонстрируется и сам експлоит, который может повредить вебсайт, чего совсем не хочется.
Для вебмастера, который хочет чтоб его вебсайт был безопасным, предоставляемой информации вполне достаточно. А для людей которые интересуются информационной безопасностью, пруф предоставлять не нужно, они сами знают где его найти.
Но если читателя интересуют детали, и он хочет подробней прочитать про опубликованную уязвимость, я обещаю отвечать на персональные сообщения с ссылкой на первоисточник.
Название плагина: WP Mobile Edition
Версия плагина: 2.2.7
Найденная уязвимость: LFI
Как устранить: Обновить плагин до версии 2.3
Название плагина: ZoomSounds - WordPress Audio Player
Версия плагина: неизвестна
Найденная уязвимость: Remote Shell Upload
Как устранить: Удалить плагин, обновлений не найдено.---------- Добавлено 09.06.2015 в 00:52 ----------Название плагина: Aviary Image Editor Add-on For Gravity Forms
Как устранить: Удалить плагин, обновлений не найдено.---------- Добавлено 09.06.2015 в 01:02 ----------Название плагина: Really Simple Guest Post
Версия плагина: 1.0.6
Как устранить: Обновить плагин 1.0.7.
Название плагина: zM Ajax Login & Register
Версия плагина: 1.0.9
Как устранить: Обновить плагин до версии 1.1.0 доступен по указанным ссылкам.
VistaLeya, придётся немного потрудится.
Сделайте бекапы файлов сайта и базы данных (если это не делается на регулярной основе). Сравните ваши файлы вашей версии с такой же чистой версией из репозитория ссылку на который дал kgtu5.
В основном смотрите на файлы которые не входят в состав оригинальной версии.
Если таковых нет, то более пристально сравните каждый файл на предмет отличий от оригинального.
Нашли, убрали... После чего обновите CMS до последней версии.
Это самое простое что можно сделать для начала.
Чем то похожим занят на данный момент, развожу трафик по разным интерфейсам,
решение нашёл, осваиваю.
Решение базируется на маркеровке пакетов с помощью iptables
и роутингом их через разные интерфейсы. Посмотрите, наверняка в вашем случае можно применять такие же техники.---------- Добавлено 05.06.2015 в 15:18 ----------Небольшое дополнение к сказанному. Поскольку в вашем случае купить IP и настроить через них интерфейсы не проблема, останется только маркировка и роутинг. Всё остальное у вас есть.