В популярном WordPress-плагине Slick Popup обнаружен бэкдор - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
1-06-2019, 03:00
В популярном WordPress-плагине Slick Popup обнаружен бэкдор - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #242. Фаззинг

  • Содержание выпуска

  • Подписка на «Хакер»

Эксперты компании Defiant обнаружили проблему в WordPress-плагине Slick Popup, из-за которой злоумышленники могут проникать на уязвимые сайты и создавать бэкдор-аккаунты. Проблеме подвержены все версии плагина, включая новейшую 1.7.1.


Плагин Slick Popup насчитывает более 7000 установок и был разработан компанией Om Ak Solutions. Slick Popup создан для работы «в связке» с другим популярным решением для WordPress — Contact Form 7.


Исследователи Defiant заметили, что в Slick Popup присутствует опасная функциональность, в случае обращения в техническую поддержку позволяющая пользователю плагина предоставить доступ к нему специалистам Om Ak Solutions. Проблема заключается в том, что для этого используется специальный аккаунт с одинаковыми для всех установок учетными данными: slickpopupteam / OmakPass13#.


Эксперты опасаются, что злоумышленники могут без труда составить списки всех сайтов, использующих Slick Popup, а затем проверить, присутствуют ли на них специальные аккаунты для техподдержки. Воспользовавшись таким доступом, атакующие смогут создать для себя другие учетные записи, оставив бэкдор на сайте. Причем уровень доступа атакующего пользователя неважен, создать бэкдор сможет даже простой Subscriber  («Подписчик»).


В настоящее время разработчики Om Ak Solutions подготовили патч только для платной версии плагина, тогда как бесплатная версия по-прежнему уязвима (хотя временно недоступна для скачивания). В итоге специалисты Defiant настоятельно рекомендуют пользователям временно отключить или удалить Slick Popup вовсе. Впрочем, есть и третий вариант: деактивировать функцию доступа для технической поддержки (action_splite_support_access AJAX), тем самым ограничив и создание новых учетных записей. Однако исследователи предупреждают, что это не поможет избавиться от уже существующего бэкдор-аккаунта.


Источник новостиgoogle.com



Теги: CSS, Slick Popup бэкдор Defiant создать

Просмотров: 602
Комментариев: 0:   1-06-2019, 03:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: