WordPress, нужно обновиться!

T
На сайте с 05.06.2015
Offline
4
5246

В этой ветке будут публиковаться последние новости о найденных и опубликованных в разных источниках уязвимостях в програмном обеспечении WordPress, а также плагинах и темах к нему. Формат публикаций будет свободным и будет написан на доступном языке. Текст публикации будет сводиться к тому, что будет указано Название плагина/ темы/ версии ПО WordPress в котором найдена уязвимость, название уязвимости и рекомендации по её устранению.

Этими публикациями, я хочу повысить уровень осведомлённости членов сообщества настоящего форума, а также просто читателей о рисках к которым могут привести несвоевременные обновления ПО, а также в целом к информационной безопасности вашего сайта построенного на популярном ПО WordPress.

---------- Добавлено 08.06.2015 в 12:45 ----------

Первое с чего хочется начать, так это с рекомендации, что всем владельцам сайтов на WordPress необходимо обновится до последней стабильной версии WordPress (Version 4.2.2). Поскольку именно в ней была исправлена последняя найденная и опубликованная уязвимость на сегодняшний день.

---------- Добавлено 08.06.2015 в 12:56 ----------

Совсем недавно была опубликована SQL - инъекция которую можно воспроизвести с помощью достаточно популярного плагина Users Ultra, который был установлен пользователями более чем 3000 раз. С него пожалуй и начнём.

Название плагина: Users Ultra

Версия плагина: 1.5.15

Найденная уязвимость: SQLi (SQL инъекция)

Протестировано на Wordpress: 4.2.2

Как устранить: Обновить плагин до версии 1.5.17 доступен по указанным ссылкам.

---------- Добавлено 08.06.2015 в 13:16 ----------

Название плагина: Greg's High Performance SEO

Версия плагина: 1.5.15

Найденная уязвимость: Reflected XSS

Как устранить: Обновить плагин до версии 1.6.4 доступен по указанным ссылкам.

В вашем сайте на WordPress вы находили уязвимость?

Да находил самостоятельно в коде.
40% (6)
Да находил, по публикациям в этой теме.
7% (1)
Да находил, по информации в интернете.
13% (2)
Да, находили пентестеры.
7% (1)
Да, находил, потому-что сломали.
33% (5)
Всего проголосовало: 15
T
На сайте с 05.06.2015
Offline
4
#1

Название плагина: zM Ajax Login & Register

Версия плагина: 1.0.9

Найденная уязвимость: LFI

Как устранить: Обновить плагин до версии 1.1.0 доступен по указанным ссылкам.

SeVlad
На сайте с 03.11.2008
Offline
1609
#2
taanab:
В этой ветке будут публиковаться последние новости о найденных и опубликованных в разных источниках уязвимостях

Очередным Колумбам привет :)

Посмотрим насколько тебя хватит 🍿

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
MrDesigner
На сайте с 31.01.2008
Offline
193
#3

Просто ТС не читатель. Он писатель.

SeVlad
На сайте с 03.11.2008
Offline
1609
#4

MrDesigner, да не. Инфа в общем-то полезная и подана нормально (а не как это делает большинство внезапно ставших просвещёнными 🤪).

Если ТСа хватит хотя бы на год (или так задаст тон, что топик сможет жить и без ТСа) - респект и уважуха.

Да, кстати, ТС. Ссылки (пруфы) на сайты с описанием найденной уязвимости (не вики, а спец ресурсы) тоже нужно давать.

T
На сайте с 05.06.2015
Offline
4
#5

Название плагина: ZoomSounds - WordPress Audio Player

Версия плагина: неизвестна

Найденная уязвимость: Remote Shell Upload

Как устранить: Удалить плагин, обновлений не найдено.

---------- Добавлено 09.06.2015 в 00:52 ----------

Название плагина: Aviary Image Editor Add-on For Gravity Forms

Версия плагина: неизвестна

Найденная уязвимость: Remote Shell Upload

Как устранить: Удалить плагин, обновлений не найдено.

---------- Добавлено 09.06.2015 в 01:02 ----------

Название плагина: Really Simple Guest Post

Версия плагина: 1.0.6

Найденная уязвимость: LFI

Как устранить: Обновить плагин 1.0.7.

T
На сайте с 05.06.2015
Offline
4
#6

Название плагина: WP Mobile Edition

Версия плагина: 2.2.7

Найденная уязвимость: LFI

Как устранить: Обновить плагин до версии 2.3

SeVlad
На сайте с 03.11.2008
Offline
1609
#7

taanab, пруфы! пруфы давай.

T
На сайте с 05.06.2015
Offline
4
#8

Название плагина: AddThis Sharing Buttons

Версия плагина: 4.0.6-5.0.2

Найденная уязвимость:Persistent XSS

Как устранить: Обновить плагин до версии 5.0.3 и выше.

---------- Добавлено 10.06.2015 в 07:40 ----------

SeVlad:
taanab, пруфы! пруфы давай.

SeVlad, идея этой темы, создать постоянно обновляемый vulnerability feed, что-бы пользователи этого форума, могли видеть каждую уязвимость, которая была найдена в ПО WordPress и своевременно принимать меры.

"Пруф", который вы просите предоставить, чаще всего состоит из ссылки на сайт агрегатор или на сайт исследователя. Публиковать её не хочется, так как чаще всего по ссылке демонстрируется и сам експлоит, который может повредить вебсайт, чего совсем не хочется.

Для вебмастера, который хочет чтоб его вебсайт был безопасным, предоставляемой информации вполне достаточно. А для людей которые интересуются информационной безопасностью, пруф предоставлять не нужно, они сами знают где его найти.

Но если читателя интересуют детали, и он хочет подробней прочитать про опубликованную уязвимость, я обещаю отвечать на персональные сообщения с ссылкой на первоисточник.

T
На сайте с 05.06.2015
Offline
4
#9

Название плагина: Plugin RobotCPA V5

Версия плагина: V5

Найденная уязвимость:LFI

Как устранить: К сожалению сведений об обновлении не найдено. Был отправлен запрос автору плагина. Устранить можно самостоятельно, предварительно обозначив какие файлы можно "инклюдить" этому плагину, а какие нет в значении l= передающемуся на f.php.

---------- Добавлено 10.06.2015 в 09:34 ----------

Название плагина: History Collection

Версия плагина: 1.1.1

Найденная уязвимость: Arbitrary File Download

Как устранить: Плагин не обновляется более двух лет. Либо удалить либо исправить самостоятельно.

---------- Добавлено 10.06.2015 в 09:38 ----------

Название плагина: Encrypted Contact Form

Версия плагина: 1.0.4

Найденная уязвимость: CSRF Vulnerability

Как устранить: Обновить плагин до версии 1.1

SeVlad
На сайте с 03.11.2008
Offline
1609
#10
taanab:
"Пруф", который вы просите предоставить, чаще всего состоит из ссылки на сайт агрегатор или на сайт исследователя. Публиковать её не хочется, так как чаще всего по ссылке демонстрируется и сам експлоит, который может повредить вебсайт, чего совсем не хочется.

Не переживай. Тот, кто может воспользоваться экплойтом - ему твой пруф не нужен ;) Он и так в курсе. А всем остальным нужно знать, что ты публикуешь не свои фантазии. Ну + кое-какие подробности мб узнают. Ты же не пишешь в чем конкретно заключается уязвимость.

В общем без пруфов - не котируется ;)

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий