Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> Zasady panujące na forum News

1. Posty w tym forum są poddawane moderacji więc nie dodawaj ich kilka razy.
2. Akceptujemy tylko wartościowe wiadomości o php lub pochodnych
3. Publikacja newsa na wortalu po moderacji oscyluje w granicach 30min
4. Wstawiane grafiki powinny mieć maksymalną szerokość 357px

Zapraszamy do uzupełniania wortalu o ciekawe informacje :)

 
Reply to this topicStart new topic
> Luka w WordPress
blooregard
post 11.07.2009, 16:07:53
Post #1


Newsman


Grupa: Moderatorzy
Postów: 2 033
Pomógł: 290
Dołączył: 21.12.2007
Skąd: Łódź




W popularnej platformie blogowe WordPress odkryto lukę, pozwalającą zalogowanym użytkownikom na przeglądanie konfiguracji wtyczek oraz manipulowanie ich ustawieniami poprzez odpowiednie preparowanie określonych adresów URL. Winnym jest plugin admin.php, który nieprawidłowo waliduje uprawnienia dostępu. Jednym z plug-in'ów zagrożonych tego rodzaju atakiem jest m.in. PHP IDS (System detekcji włamań). Inną podatną wtyczką jest "Related Ways To Take Action", która pozwala na wykonanie ataku Cross Site Scripting. Dodatkowym niebezpieczeństwem jest niejednolity system reagowania strony logowania na podawane nieprawidłowe nazy użytkownika oraz hasła, co może w konsekwencji doprowadzić do ich odgadnięcia.

Problemami dotknięte są wersje WordPress 2.8 i wcześniejsze, a także WordPress MU (Multi User) 2.7.1 i wcześniejsze.

Wszystkie powyższe podatności zostały wyeliminowane w WordPress w wersji 2.8.1, o czym można przeczytać na stronie domowej projektu:
http://wordpress.org/development/2009/07/wordpress-2-8-1/

Źródło:
http://www.heise-online.pl/news/Luki-w-WordPressie--/9359


--------------------
Life's simple... You make choices and don't look back...
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Wersja Lo-Fi Aktualny czas: 27.04.2024 - 11:26