Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Более 100 000 сайтов оказались уязвимы перед атаками из-за проблем в Popup Builder, популярном плагине для WordPress, сообщают специалисты компании Defiant. Данный плагин позволяет владельцам сайтов создавать настраиваемые всплывающие окна, содержащие самый разный контент: от кода HTML и jаvascript, до изображений и видео.
Наиболее важный среди обнаруженных в Popup Builder багов получил идентификатор CVE-2020-10196 и набрал 8,3 балла по шкале оценки уязвимостей CVSS. Эта проблема представляет собой stored XSS и позволяет неаутентифицированным злоумышленникам внедрять в любые всплывающие окна на уязвимых ресурсах вредоносный код jаvascript, похищать информацию и, вероятно, полностью захватывать целевые сайты. Уязвимости подвержены все версии Popup Builder вплоть до 3.64.1.
«Как правило, злоумышленники используют подобные уязвимости, чтобы перенаправлять посетителей на сайты с вредоносной рекламой или похищать конфиденциальную информацию из браузеров, но также уязвимость можно использовать для захвата сайта, если залогиненный администратор посетил или предварительно просмотрел страницу, содержащую зараженное всплывающее окно», — пишут эксперты.
Другая неприятная ошибка в составе плагина (CVE-2020-10195) позволяла любому вошедшему в систему пользователю (с правами простого подписчика) получить доступ к функциям плагина, экспортировать списки подписчиков рассылки, а также экспортировать информацию о конфигурации системы при помощи обычного POST-запроса к admin-post.php.
С релизом Popup Builder версии 3.64.1 уязвимости были устранены, но исследователи отмечают, что пока плагин обновили только около 33 000 пользователей, то есть более 66 000 сайтов с устаревшими версиями плагина по-прежнему остаются уязвимы.
|
|