Уязвимость систем кэширования WordPress

09 May 2013 | Автор: anchous |

Если вы являетесь владельцем высоконагруженного сайта на CMS WordPress или же пользуете слабенький хостинг, то вы однозначно используете систему кэширования, которая в случае WP предлагается в виде плагинов.

Пару недель назад была выявлена уязвимость у двух наиболее популярных систем кэширования W3 Total Cache и WP Super Cache, позволяющая запустить любой сторонний код на сервере, путем постинг специально сконфигурированных выражений в комментарии сайта под управлением WordPress.

Особо опасно это тем, что злоумышленник может скормить в комменты зашифрованную php команду которая может бэкдором к серверу, или же наоборот атакой на клиента, посетившего зараженную страницу, так как ему могут быть подсунуты любые заголовки и редиректы.

Проверяется наличие уязвимости путем размещения следующего комментария:
<!–mfunc echo PHP_VERSION; –><!–/mfunc–>
если вместо своего коммента вы увидите версию php, то значит ваш сайт потенциально подвержен угрозе заражения.

Для предотвращения этого необходимо обновить версию плагинов W3 Total Cache и WP Super Cache до актуальной, в которых уже пофиксена эта уязвимость, а также включить премодерацию комментариев. Помимо этого можно предусмотреть наличие капчи, при посте комментов, чтобы исключить возможность спама, которым и производится веерное заражение сайтов под управлением WordPress. И как опция исключить комментирование сторонними сервисами, вроде ВК, Disqus и т.д

VN:F [1.9.21_1169]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.21_1169]
Rating: 0 (from 0 votes)

Теги:

Ваш отзыв