1. Убедительно прошу ознакомиться с правилами публикации программного обеспечения. Помимо VT нужен еще Hybrid Analysis. Подробнее описано в правилах ресурса, пункт 1.19.2.
    Скрыть объявление
  2. На форуме стала доступна баннерная реклама. Все подробности в теме: Реклама на форуме [баннеры]
    Скрыть объявление
  3. Do you speak English? Use the English version of the site! Link
    Скрыть объявление
  4. Нет желания и времени зарабатывать репутацию? Покупка группы "Пользователь" решит часть проблем, а "VIP" - все. Подробнее по ссылке.
    Скрыть объявление
Скрыть объявление
Здравствуй гость! После регистрации на ресурсе, ты сможешь скачивать материалы с форума и участвовать в его жизни! Для регистрации откройте соответствующую форму или нажмите на эту ссылку.

Уязвимость wordpress

Тема в разделе "Взлом", создана пользователем AnGel, 13.10.2015.

  1. AnGel

    AnGel Администратор
    Команда форума

    Март 24 2017 в 12:59
    Регистрация:
    27.08.2015
    Сообщения:
    2.143
    Симпатии:
    1.593
    Telegram:
    Wordpress опубликовал Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!WordPress 4.2.1.
    Это критически важное обновление и всем пользователям популярной CMS Worpress рекомендуется обновиться.
    Несколько часов назад команда получила информацию о XSS уязвимости, которая может быть использована злоумышленником, если на сайте включена возможность комментирования записей блога.
    Уязвимость была обнаружена Jouko Pynnönen.

    Уязвимость связана с тем, что если комментарий превысит стандартные для MySQL TEXT 64КБ, то будет будет усечен при внесении в базу данных.
    Атакующий может оставить комментарий размером в 64KB, который попадает базу данных без проверок и может быть доступен читателям блога. Таким образом, если атакующий внедрит в такой комментарий JavaScript код, то он будет исполнен в браузере пользователя. В частности, если комментарий будет просмотрен администратором сайта, то злоумышленник может сменить пароль, создать новый аккаунт, загрузить файлы от имени администратора.

    Видео-демонстрация уязвимости:



    Рекомендуем всем обновиться.
     
Похожие темы
  1. MrSmitix
    Ответов:
    0
    Просмотров:
    125
  2. Rodimax
    Ответов:
    4
    Просмотров:
    475
  3. BiGuS

    Актуально WordPress XML-RPC BruteForce

    BiGuS, 18.08.2016, в разделе: Brute/Checker
    Ответов:
    2
    Просмотров:
    264
  4. colas

    Актуально WordPress XML-RPC BruteForce

    colas, 08.10.2016, в разделе: Brute/Checker
    Ответов:
    2
    Просмотров:
    311
  5. BiGuS

    Актуально WordPress Shell Uploader

    BiGuS, 03.11.2016, в разделе: Brute/Checker
    Ответов:
    3
    Просмотров:
    287
Загрузка...