WordPress — уязвимость (1)

В логах PHPSECURE на сайтах использующих WordPress обнаружены такие запросы:

REQUESTS: _POST[overwriteexistingtheme]="on"&_POST[action]="themeupload"&_POST[submitter]="Upload"&_GET[page]="wysija_campaigns"&_GET[action]="themes"&


Уязвимость не новая, но эксплуатируется вплоть до сегодняшнего дня.
Уязвимость находится в плагине WP MailPoet.

Защититься от данного вида уязвимости можно просто добавив в простые фильтры PHPSECURE ключевое слово:
wysija
Также, можно добавить в простые фильтры
themeupload
- это не препятствует загрузке тем в админке WP из официальных источников (WP> Темы > Установить).

В целом, для пользователей PHPSECURE у которых включен режим предотвращения запуска, данная уязвимость не должна представлять угрозы даже без добавления описанных выше простых фильтров, поскольку после загрузки вредоносной темы, злоумышленникам потребуется выполнить вредоносный код из нее, но PHPSECURE недопустит выполнения кода из этой темы, а также уведомит администратора сайта о попытке несанкционированного запуска.
Пусть будет меньше взломов, меньше вирусов, меньше спама! Расскажите всем!
  • Добавить ВКонтакте заметку об этой странице
  • Мой Мир
  • Одноклассники
  • Facebook
  • Twitter
  • Блог Я.ру
  • В закладки Google
  • LiveJournal
  • Яндекс.Закладки
  • MySpace
  • FriendFeed
  • Google Buzz
  • LinkedIn
  • Reddit
  • StumbleUpon
  • Technorati
  • del.icio.us
  • Digg
  • БобрДобр
  • MisterWong.RU
  • Memori.ru
  • МоёМесто.ru
  • Сто закладок
  • Блог Li.ру
  • BlinkList
  • Blogger
  • Live
  • Blogosphere News
Мы контакте - присоединяйтесь!
Скачать phpsecureinstall.tar.gz

ОДОБРЕНО

FastVPS
Хостинг WebXL
Виртуальная Выкса