Баг в плагине для WordPress может использоваться для захвата сайтов - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
15-02-2019, 09:01
Баг в плагине для WordPress может использоваться для захвата сайтов - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #238. Забытый Android

  • Содержание выпуска

  • Подписка на «Хакер»

Специалисты компании WebARX обнаружили опасную проблему в популярном плагине для WordPress, Simple Social Buttons, предлагающем простые кнопки социальных сетей для сайтов. По словам исследователей, баг кроется в самом дизайне приложения и усугубляется некорректной проверкой прав.


Если потенциальный атакующий может зарегистрировать новый аккаунт на уязвимом сайте, то эксплуатируя баг, он также способен внести изменения в настройки CMS, то есть выйти далеко не за пределы возможностей, предусмотренных для плагина изначально. По сути, злоумышленник может разместить на сайте бэкдор или перехватить управление учетной записью администратора.


Видеоролик ниже показывает, как баг используется для смены почтового адреса учетной записи администратора.




Перед публикаций информации о проблеме исследователи уведомили о баге разработчиков плагина, компанию WPBrigade. Те уже выпустили Simple Social Buttons версии 2.0.22, где уязвимость была исправлена.


Администраторов уязвимых сайтов призывают установить обновление как можно скорее, или отключить регистрацию пользователей. Дело в том, что, согласно официальной статистике, плагин установлен более чем на 40 000 сайтов, и теперь все эти ресурсы могут стать мишенями для операторов ботнетов и других злоумышленников.


Источник новостиgoogle.com



Теги: CSS, может учетной сайтов плагине Simple

Просмотров: 818
Комментариев: 0:   15-02-2019, 09:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: