Vidal101

Рейтинг
0
Регистрация
18.12.2021
SeVlad #:

ОМГ...

Ок, ну расскажи, что ты там смог прочитать? Про какие плагины речь, неасилил?

И где же подтверждение твоем бреду "Месяца не проходит чтоб не взломали какой-нибудь плагин с миллионом установок"?


ооо... Что за ересь ты несешь.... Повторяю вопрос - где ты увидел "возможную SQL injection"? Давай конкретные буквы!


Ты каждый месяц по новому клону будешь заводить, неуч?

Ты вообще невменяемый? Какие клоны? Проспись иди

Последний ответ тебе

WP Reset PRO ноябрь, 400тыс установок

OptinMonster октябрь, 1млн

Jetpack 5 млн

WordPress Download Manager 100тыс

https://www.exploit-db.com/search?q=wordpress

вот тебе список, от нескольких тысяч до миллионов установок

SeVlad #:

Вот ты и читай. Хотя.. итак понятно что бесполезно. Ведь чтобы понять написанное нужно читать дальше заголовка и обладать хотя бы минимальными знаниями.

Статистику в студию!

Так расскажешь где ты увидел "возможную SQL injection", мамкин крякер-клоновод?

Что такое, не смог на английском прочитать? Так там и числа есть, их то должен знать.

GET запрос с параметром, High risk присвоен => возможная SQLinj. Скрин обрезан так что больше сказать нельзя.

И вообще как ты людей консультируешь? Это ж мозг надо иметь

SeVlad #:

https://www.wordfence.com/blog/category/wordpress-security/

Читай, просвещайся. Месяца не проходит чтоб не взломали какой-нибудь плагин с миллионом установок.

А понты свои поглубже засунь

narolskay #:
Скорее всего плагины легче взломать, а сам вордпресс постоянно шлет обновленную версию.

Много кто не обновляет вордпресс, их ломают только в путь. Ну а плагины пишутся, в большинстве своем, абсолютно неквалифицированными кодерами, там by design множество уязвимостей.

Максим Kuprum #:

в YOAST SEO плагине выдает при сканировании софтом Vega вот такое. Это он на всякий случай или АЛАРМ?

ну и еще один скрин. Мужики, подскажите плиз. Благодарю



На первом скрине показывает возможную SQL injection. На втором раскрытие путей (чаще всего ничего страшного, но иногда можно прочитать произвольные файлы - etc/passwd к примеру)