Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Аналитики компании Wordfence обнаружили опасную уязвимость в плагине wpDiscuz, установленном на 70 000 сайтов. Эксплуатация проблемы возможна после загрузки файлов на серверы, где размещен уязвимый сайт. В итоге злоумышленник получает возможность выполнить произвольный код.
Плагин wpDiscuz для WordPress является альтернативой таким известным решениями, как Disqus и Jetpack Comments, то есть предоставляет сайту систему для комментариев на базе Ajax, которая хранит сообщения в локальной базе данных.
Эксперты компании Wordfence рассказывают, что обнаружили проблему еще 19 июня 2020 года, о чем поспешили уведомить разработчиков wpDiscuz. В настоящее время баг уже исправлен в версии 7.0.5, выпущенной 23 июля 2002 года (попытка исправить проблему в версии 7.0.4 не увенчалась успехом). Подчеркивается, что проблема имеет статус критической и набрала 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS.
Корень бага заключается в том, что хотя плагин и был создан таким образом, чтобы разрешать пользователям прикладывать к сообщениям только файлы изображений, уязвимые версии wpDiscuz не справлялись с проверкой типов файлов, и в результате пользователи получали возможность загружать на север, к примеру, файлы PHP. После загрузки такого файла на хост-сервер уязвимого сайта, злоумышленники могли осуществить его запуск и выполнение, что влекло за собой и удаленное выполнение произвольного кода.
Хотя исправленная версия плагина была выпущена 23 июля, за последнюю неделю ее загрузили немногим больше 28 000 раз (включая как обновления, так и новые установки). То есть порядка 42 000 сайтов, использующих wpDiscuz, по-прежнему уязвимы перед опасным багом и могут подвергаться атакам.
Эксперты настоятельно рекомендуют владельцам сайтов как можно скорее обновить плагин до последней версии, поскольку злоумышленники частенько используют известные проблемы в плагинах для WordPress для захвата и даже стирания чужих сайтов.
|
|