Уязвимость систем кэширования WordPress
09 May 2013 | Автор: dd |Если вы являетесь владельцем высоконагруженного сайта на CMS WordPress или же пользуете слабенький хостинг, то вы однозначно используете систему кэширования, которая в случае WP предлагается в виде плагинов.
Пару недель назад была выявлена уязвимость у двух наиболее популярных систем кэширования W3 Total Cache и WP Super Cache, позволяющая запустить любой сторонний код на сервере, путем постинг специально сконфигурированных выражений в комментарии сайта под управлением WordPress.
Особо опасно это тем, что злоумышленник может скормить в комменты зашифрованную php команду которая может бэкдором к серверу, или же наоборот атакой на клиента, посетившего зараженную страницу, так как ему могут быть подсунуты любые заголовки и редиректы.
Проверяется наличие уязвимости путем размещения следующего комментария:
<!–mfunc echo PHP_VERSION; –><!–/mfunc–>
если вместо своего коммента вы увидите версию php, то значит ваш сайт потенциально подвержен угрозе заражения.
Для предотвращения этого необходимо обновить версию плагинов W3 Total Cache и WP Super Cache до актуальной, в которых уже пофиксена эта уязвимость, а также включить премодерацию комментариев. Помимо этого можно предусмотреть наличие капчи, при посте комментов, чтобы исключить возможность спама, которым и производится веерное заражение сайтов под управлением WordPress. И как опция исключить комментирование сторонними сервисами, вроде ВК, Disqus и т.д
Уязвимость систем кэширования WordPress,Теги: wordpress