LINUX.ORG.RU

Какие самые простые и очевидные уязвимости в wordpress?

 , ,


0

1

В общем не вдаваясь глубоко надо закрыть самое основное. Знаю про то что админ-панель доступна по простому запросу, знаю что каталоги могут отображаться, что еще?


Ответ на: комментарий от no2700

Как бы там ни было он выпустил дырявый продукт и пользователи это расхлебывают.

Пока что разработчик выпустил полезный продукт который регулярно обновляет и поддерживает. А из тебя уже столько всего повылезло.

alpha ★★★★★
()
Ответ на: комментарий от alpha

это не результат труда. Если бы этот челокек мел дворы, что подобает уровню его интеллекта, то я бы пользовался результатом его труда. А пока я вынужден убирать за ним говно

no2700
() автор топика
Ответ на: комментарий от alpha

Молодо-зелено. Я в юности тем ещё мудаком был в интернете, при чём сам этого не понимал. Сейчас вспоминаю и краснею как знамя той левой системы на которой ТСа так клинит (:

MrClon ★★★★★
()
Ответ на: комментарий от no2700

Если бы этот челокек мел дворы, что подобает уровню его интеллекта

Давай ещё раз, для протокола. У тебя есть движок, который работает. Ты не знаешь в нём ни одной уязвимости.

Но при этом уже третью страницу поливаешь его автора грязью потому что теоретически ты мог бы найти уязвимость и тогда автор этого движка оказался бы плохим разработчиком.

Я всё правильно поняла?

alpha ★★★★★
()
Ответ на: комментарий от MrClon

когда еще подрастешь, может поймешь, что в то время в твою голову еще не записали алгоритм лояльности, и ты был прав тогда а не сейчас

no2700
() автор топика
Ответ на: комментарий от alpha

как же не знаю, уже куча озвучена.

На авторов мы перешли в рамках офтопа. Кто то из апологетов заявил что якобы неэтично это обсуждать. Я с этим не согласен. Все должно быть открыто.

no2700
() автор топика
Ответ на: комментарий от no2700

уже куча озвучена

Это ты про путь до админки? То есть ты и что такое уязвимость не понимаешь.

Сдаётся мне не задержишься ты тут на форуме, потому что то что ты принёс для обмена никому даром не сдалось.

alpha ★★★★★
()

Там дыры в основном в темах и плагинах, поэтому их надо покупать с официальных площадок и всегда обновлять. Старое и заброшенное ставить нельзя, перед установкой чего-то нового - делать бэкап, гуглить.

Есть несколько плагинов для безопасности (названий уже не помню), посмотри там список - в нём было много всего.

Больше всего WP напрягают брутфорс боты, поэтому админку и форму логина надо прятать на другой адрес и дополнительно вешать http аутентификацию.

А лучше всего - не использовать WP. Если нужен статейник, посмотри в сторону SSG. Самый популярный и фичастый: hugo.

InterVi ★★★★★
()
Ответ на: комментарий от MrClon

Плохо, но не так опасно, как 0-days. Если админ бдит, есть шанс успеть самому заделать дыру, прежде чем ей воспользуются. Меня это спасало много раз.

InterVi ★★★★★
()
Ответ на: комментарий от alpha

Да, следить за обновлениями и быстро обновляться - это единственно правильный вариант.

причем слово «быстро» стоит выделить отдельно)) ибо хакеры точно так же получают все эти обновления, внимательно читают их и через несколько часов у них уже готовые эксплоиты)

TDrive ★★★★★
()

метасплоит какой-нить прогони и увидишь ;)

скрипткиддиз не умеют особо ничего сами - только готовенькое запускать ;)

aol ★★★★★
()

https://www.cloudways.com/blog/wordpress-security-issues-and-fixes/

Только там пункт 8 странный - я бы хорошенько разобрался бы, перед тем (если) его применять. И не знаю поможет ли - судя по треду, ты, скажем мягко, слегка туповат.

anonymous
()

Самая частая уязвимость - это продажа плагинов мошенникам, с последующим обновлением. От плагинов лучше отказаться вообще или использовать минимум.

roco_constantin ★★
()

Какие самые простые и очевидные уязвимости в wordpress?

Сам факт использования wordpress.

beastie ★★★★★
()

открываешь список cve… а там, например, узявимость в contact-form-7, которая позволяет загрузить php-шелл и с помощью него через nohup запускать что угодно

tz4678 ★★
()
Ответ на: комментарий от Zhbert

Ага, как раз щас свою домашнюю страничку на джекил перевожу

Я только одного не пойму — почему в 2021 году? Почему нужно было столько ждать? Мне почему-то казалось, что на вордпрессе до сих пор сайты клепают либо совсем индусы, либо совсем утята. Потому что вордпресс плох абсолютно всем, кроме «ну мы уже привыкли на нём всё делать».

byko3y ★★★★
()
Ответ на: комментарий от byko3y

Мне было лень думать, а сделать хотелось быстро. Тот же джекил в этом плане требует некоторого порога входа.

Zhbert ★★★★★
()
Последнее исправление: Zhbert (всего исправлений: 1)
Ответ на: комментарий от fernandos

Насколько я знаю, он еще в стадии разработки, и новая версия может внезапно перестать собирать проект. Джекил вроде в этом плане более стабилен.

Zhbert ★★★★★
()
Ответ на: комментарий от fernandos

Да нет, ему уже лет 8, вполне стабильный.

Ты с ним работал? Я просто задумался о том, что да, бинарник хюго на го будет стабильнее, чем солянка гемов джекила (хз, так ли это), и пошел гуглить. И в довольно свежей статье нашел вот эти факты, что при обновлении версий он ломает сборку.

Zhbert ★★★★★
()
Ответ на: комментарий от fernandos

Ну и второй момент — сейчас на работе я работаю как раз с джекилом.

Zhbert ★★★★★
()
Ответ на: комментарий от Zhbert

Когда был свой сайт, обновлялся с .40 - .50 - .60 без проблем (максимум — какие-то небольшие изменения).

Я просто задумался о том, что да, бинарник хюго на го будет стабильнее, чем солянка гемов джекила

На сервер всё равно идут статические страницы. Просто для хъюго не нужно сношаться с руби.

fernandos ★★★
()
Последнее исправление: fernandos (всего исправлений: 1)
Ответ на: комментарий от fernandos

На сервер всё равно идут статические страницы. Просто для хъюго не нужно сношаться с руби.

Это понятно. Вопрос только в том, что при желании добавить пару новых статеек не возникнет ситуации «Етить-колотить, ничего не работает!» просто потому, что обновился сборщик.

Zhbert ★★★★★
()

1. Идешь по ссылке: https://codex.wordpress.org/WordPress_Versions
2. Находишь там свою версию wordpress
3. Проходишься по всем Changelog от твоей версии по текйщей
4. Читаешь про Security updates, обычно там есть ссылки на CVE или блоги зарепортивших
5. Внимательно изучаешь эти ссылки, думаешь как воспроизвести и закрыть
6. Повторяешь пункты 1-5 для всех установленных плагинов

Kolins ★★★★★
()
14 апреля 2022 г.
Ответ на: комментарий от alpha

Разоблачение безответственных мошенников это архиполезное дело

no2700
() автор топика
Ответ на: комментарий от slowpony

Это про страницу логина в админку? Я это закрыл, но я честно говоря слабо себе представляю как туда можно войти если там нормальныйпароль. Брутфорс по http работает медленно,наверное серьезные хакеры не занимаются таким ананизмом, вкрайнем случае проверят на пароли типа «admin» и уйдут

no2700
() автор топика
Ответ на: комментарий от darkenshvein

ну в данном случае типа админ так да. немного могу в вебразработку

no2700
() автор топика

А запросы типа http://ВАШ САЙТ/?foo=bar не могут содержать уязвимости? Я заметил что на некоторых таких запросах сайт подвисает

no2700
() автор топика
Ответ на: комментарий от no2700

Почему не могут, могут. Делаешь в коде eval на перменную с определенным именем и дальше через http получаешь шелл от имени пользователя, от которого у тебя работает твой вордпресс.

slowpony ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.