WordPress блог имеет много уязвимостей, но большинство из них уже решены. Я расскажу Вам как, можно ликвидировать уязвимости в некоторых случаях.
WP Comment Remix – этот плагин улучшит функции комментариев. Но он уязвим к SQL – инъекции. Это разрешает злоумышленнику извлечь такие данные, как
- Список пользователей блога.
- Настройки блога.
- Список админов.
Закрыть уязвимость можно путем переименования префикса таблиц. Это действие описано в статье Безопасность WordPress.
Усечение данных в SQL WordPress – эта уязвимость актуальна для версии 2.6.1.
Переходим по ссылке: адрес блога/wp-login.php?action=register
Регистрируем логин «admin х», между словом «admin» и «х» должно стоять 55 пробелов, и email.
После того, как Вы зарегистрировались проходите по ссылке для восстановления пароля: адрес блога /wp-login.php?action=lostpassword
Теперь в форму вводите свой email, и получаете ссылку для сброса пароля.
Новый пароль будет отправлен настоящему админу на email(не Вам).
WP Download Manager 0.2 - уязвимость этого плагина заключается в следующем. Она разрешает злоумышленику закачивать любые файлы на сервер. Это возможно из-за ошибки в файле upload.php. Исправление ошибки пока нет.
Еще одна уязвимость обнаружена в WordPress 2.x. Она разрешает перезаписывать файлы на всей системе. Из-за того, что неправильное ограничен доступ к функциональности редактирования в файле xmlrpc.php, существует эта ошибка. Также злоумышленник может изменять сообщение других.
Не маловажной уязвимостью является еще одна SQL – инъекция, которая позволяет выполнять команды в БД блога. Ошибка существует, из-за недостаточной обработки данных в wp-db.php. Пользователь сможет сформулировать запрос и выполнить любые SQL команды в БД. Пример:
http://www.example.com/wordpress/index.php?exact=1&sentence=1& amp;s=%b3%27)))/**/AND/**/ID=-1/**/UNION/**/SELECT/* */1,2,3,4,5,user_pass,7,8,9,10,11,12,13,14,15,16,17, 18,19,20,21,22,23,24/**/FROM/**/wp_users%23