- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В этой ветке будут публиковаться последние новости о найденных и опубликованных в разных источниках уязвимостях в програмном обеспечении WordPress, а также плагинах и темах к нему. Формат публикаций будет свободным и будет написан на доступном языке. Текст публикации будет сводиться к тому, что будет указано Название плагина/ темы/ версии ПО WordPress в котором найдена уязвимость, название уязвимости и рекомендации по её устранению.
Этими публикациями, я хочу повысить уровень осведомлённости членов сообщества настоящего форума, а также просто читателей о рисках к которым могут привести несвоевременные обновления ПО, а также в целом к информационной безопасности вашего сайта построенного на популярном ПО WordPress.
---------- Добавлено 08.06.2015 в 12:45 ----------
Первое с чего хочется начать, так это с рекомендации, что всем владельцам сайтов на WordPress необходимо обновится до последней стабильной версии WordPress (Version 4.2.2). Поскольку именно в ней была исправлена последняя найденная и опубликованная уязвимость на сегодняшний день.
---------- Добавлено 08.06.2015 в 12:56 ----------
Совсем недавно была опубликована SQL - инъекция которую можно воспроизвести с помощью достаточно популярного плагина Users Ultra, который был установлен пользователями более чем 3000 раз. С него пожалуй и начнём.
Название плагина: Users Ultra
Версия плагина: 1.5.15
Найденная уязвимость: SQLi (SQL инъекция)
Протестировано на Wordpress: 4.2.2
Как устранить: Обновить плагин до версии 1.5.17 доступен по указанным ссылкам.
---------- Добавлено 08.06.2015 в 13:16 ----------
Название плагина: Greg's High Performance SEO
Версия плагина: 1.5.15
Найденная уязвимость: Reflected XSS
Как устранить: Обновить плагин до версии 1.6.4 доступен по указанным ссылкам.
Название плагина: zM Ajax Login & Register
Версия плагина: 1.0.9
Найденная уязвимость: LFI
Как устранить: Обновить плагин до версии 1.1.0 доступен по указанным ссылкам.
В этой ветке будут публиковаться последние новости о найденных и опубликованных в разных источниках уязвимостях
Очередным Колумбам привет :)
Посмотрим насколько тебя хватит 🍿
Просто ТС не читатель. Он писатель.
MrDesigner, да не. Инфа в общем-то полезная и подана нормально (а не как это делает большинство внезапно ставших просвещёнными 🤪).
Если ТСа хватит хотя бы на год (или так задаст тон, что топик сможет жить и без ТСа) - респект и уважуха.
Да, кстати, ТС. Ссылки (пруфы) на сайты с описанием найденной уязвимости (не вики, а спец ресурсы) тоже нужно давать.
Название плагина: ZoomSounds - WordPress Audio Player
Версия плагина: неизвестна
Найденная уязвимость: Remote Shell Upload
Как устранить: Удалить плагин, обновлений не найдено.
---------- Добавлено 09.06.2015 в 00:52 ----------
Название плагина: Aviary Image Editor Add-on For Gravity Forms
Версия плагина: неизвестна
Найденная уязвимость: Remote Shell Upload
Как устранить: Удалить плагин, обновлений не найдено.
---------- Добавлено 09.06.2015 в 01:02 ----------
Название плагина: Really Simple Guest Post
Версия плагина: 1.0.6
Найденная уязвимость: LFI
Как устранить: Обновить плагин 1.0.7.
Название плагина: WP Mobile Edition
Версия плагина: 2.2.7
Найденная уязвимость: LFI
Как устранить: Обновить плагин до версии 2.3
taanab, пруфы! пруфы давай.
Название плагина: AddThis Sharing Buttons
Версия плагина: 4.0.6-5.0.2
Найденная уязвимость:Persistent XSS
Как устранить: Обновить плагин до версии 5.0.3 и выше.
---------- Добавлено 10.06.2015 в 07:40 ----------
taanab, пруфы! пруфы давай.
SeVlad, идея этой темы, создать постоянно обновляемый vulnerability feed, что-бы пользователи этого форума, могли видеть каждую уязвимость, которая была найдена в ПО WordPress и своевременно принимать меры.
"Пруф", который вы просите предоставить, чаще всего состоит из ссылки на сайт агрегатор или на сайт исследователя. Публиковать её не хочется, так как чаще всего по ссылке демонстрируется и сам експлоит, который может повредить вебсайт, чего совсем не хочется.
Для вебмастера, который хочет чтоб его вебсайт был безопасным, предоставляемой информации вполне достаточно. А для людей которые интересуются информационной безопасностью, пруф предоставлять не нужно, они сами знают где его найти.
Но если читателя интересуют детали, и он хочет подробней прочитать про опубликованную уязвимость, я обещаю отвечать на персональные сообщения с ссылкой на первоисточник.
Название плагина: Plugin RobotCPA V5
Версия плагина: V5
Найденная уязвимость:LFI
Как устранить: К сожалению сведений об обновлении не найдено. Был отправлен запрос автору плагина. Устранить можно самостоятельно, предварительно обозначив какие файлы можно "инклюдить" этому плагину, а какие нет в значении l= передающемуся на f.php.
---------- Добавлено 10.06.2015 в 09:34 ----------
Название плагина: History Collection
Версия плагина: 1.1.1
Найденная уязвимость: Arbitrary File Download
Как устранить: Плагин не обновляется более двух лет. Либо удалить либо исправить самостоятельно.
---------- Добавлено 10.06.2015 в 09:38 ----------
Название плагина: Encrypted Contact Form
Версия плагина: 1.0.4
Найденная уязвимость: CSRF Vulnerability
Как устранить: Обновить плагин до версии 1.1
"Пруф", который вы просите предоставить, чаще всего состоит из ссылки на сайт агрегатор или на сайт исследователя. Публиковать её не хочется, так как чаще всего по ссылке демонстрируется и сам експлоит, который может повредить вебсайт, чего совсем не хочется.
Не переживай. Тот, кто может воспользоваться экплойтом - ему твой пруф не нужен ;) Он и так в курсе. А всем остальным нужно знать, что ты публикуешь не свои фантазии. Ну + кое-какие подробности мб узнают. Ты же не пишешь в чем конкретно заключается уязвимость.
В общем без пруфов - не котируется ;)