Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
Программа Memo Label 4x4 «Ценники и этикетки» предназначена для создания разнообразных ценников, этикеток, наклеек и т.д...
NetAnimate — программа для индикации сетевой активности в трее.Назначение и особенности:программа предназначена для опер...
Программное обеспечение "Гидравлические расчеты тепловых сетей" (далее "программа ГРТС") — это программа, которая выполн...
OSzone.net Новости IT В WordPress 3 найдена уязвимость системы безопасности RSS

В WordPress 3 найдена уязвимость системы безопасности

Текущий рейтинг: 4.86 (проголосовало 7)
 Посетителей: 1332 | Просмотров: 1493 (сегодня 0)  Шрифт: - +

Финская IT-компания Klikki Oy обнаружила уязвимость в платформе WordPress 3, которая может использоваться для запуска разнообразных вредоносных атак на основе скриптов. Судя по нынешней статистике распространения, уязвимость затрагивает 86% сайтов на WordPress.

Уязвимость позволяет создавать в блогах комментарии с вредоносным кодом на JavaScript. Если сайты разрешают писать комментарии без аутентификации, а это настройка по умолчанию в WordPress, то вставить такой код, нацеленный на посетителей или администраторов сайта, сможет любой желающий. В продемонстрированной специалистами Klikki Oy атаке они сумели получить доступ к установленной сессии администратора и создать новый административный аккаунт, изменив текущий пароль администратора и запустив на сервере вредоносный PHP-код.

*

Созданный исследователями эксплоит устраняет все следы скрипта из базы данных, далее выполняет административные задачи, вроде смены пароля пользователя, добавления нового администратора, использования редактора плагинов для написания PHP-кода на сервере. Пользователь при этом не видит никаких следов данной активности. После написания кода PHP AJAX-запрос позволяет немедленно выполнить его и получить доступ к операционной системе на сервере.

В вышедшей в сентябре версии WordPress 4.0 данная уязвимость отсутствует.

Автор: Алексей Алтухов  •  Иcточник: arstechnica.com  •  Опубликована: 25.11.2014
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.