Наскоро стана известно, за опасните ден нула уязвимости в най-продаваната библиотеката преоразмерявате изображения, наречени TimThumb, които се използват в голям брой теми и WordPress плъгини.
WordPress - безплатна система за управление на съдържанието за блогове и уеб сайтове с отворен код. За нея, разработена повече от 30,000 плъгини, всяка от които предлага специални функции и характеристики, които позволяват на уеб дизайнерите да адаптират своите сайтове на специфичните изисквания. WordPress лесен за инсталиране и използване, така че десетки милиони сайтове по целия свят го избират.
Но, ако вие или вашата фирма, използвайки изображения преоразмеряване библиотека "TimThumb", за намаляване на големи изображения в удобно умалено изображение, без никакви проблеми в сайта, не забравяйте да се актуализира библиотека файл, за да най-новата версия на предстоящия и редовно проверяват на сайта за наличие на TimThumb определя в една актуализация.
Уязвимост открили Pichayya Моримото TimThumb плъгин версия 2.8.13, е неговата функция "WebShot". , активирането на който позволява на атакуващия да изпълни командите на отдалечения сайт.
Уязвимостта позволява на атакуващия да изпълни произволен дистанционно PHP код на сайта. След като кодът на PHP е била изпълнена, нападателят може да направи със сайта, който искате. Досега не е кръпка за тази уязвимост.
С помощта на следния прост команди хакер може да създавате, изтривате и променяте файлове на вашия сървър.
Кой може да пострада
За съжаление, стотици налични плъгини и теми за по подразбиране WordPress използва bibliotekuTimThumb. Някои от тях са споменати по-долу:
За щастие, Timthumb WebShot подразбиране тази опция е изключена, така че риска от поява само Timthumb инсталация, която WebShot функция е била активирана ръчно.
Как да деактивираме TIMTHUMB "WebShot"
Отворете timthumb на файла в тема или плъгин папка. Като правило, тя се намира в /wp-content/themes//path/to/timthumb.php
погледнете WEBSHOT_ENABLED
Ако откриете ред дефинира ( "WEBSHOT_ENABLED", вярно), а след това променете стойността на "фалшиво", т.е. да определи ( "WEBSHOT_ENABLED", фалшиво)
За съжаление, в началото на TimThumb бе установено, много подобни уязвимости, оставяйки милиони WordPress сайтове уязвими към атака.
Може да се интересувате да ↓↓↓
- Как да пренасочва потребителите към случаен пост в WordPress
- Hacks WordPress за потребителите на уебсайта
- Как да премахнете ненужни джаджи в WordPress конзола за
- PHP код в текстов джунджурии WordPress
Приходи онлайн
Абсолютно всички осребряването на начини сайтПопулярни статии
Последната част от «WordPress»
Music Player Widget за WordPress - Simple Music Widget Google Sitemaps XML - правят карта на сайта от WordPress Plug-in за контактни форми - Форма за контакт 7 Най-добрият SEO плъгин за WordPress - Всичко в едно SEO Pack