The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Раскрыты детали уязвимости в WordPress 5.0.0, opennews (??), 20-Фев-19, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


1. "Раскрыты детали уязвимости в WordPress 5.0.0"  –5 +/
Сообщение от Аноним (1), 20-Фев-19, 14:07 
[q]изменить любой файл в файловой системе, насколько это позволяют права доступа, под которыми выполняется WordPress[/q]
бред, никто под рутами не запустит WP
Ответить | Правка | Наверх | Cообщить модератору

2. "Раскрыты детали уязвимости в WordPress 5.0.0"  +2 +/
Сообщение от Аноним (2), 20-Фев-19, 14:17 
про рута никто и не говорит, речь про пользователя под которым выполняется WordPress.
Ответить | Правка | Наверх | Cообщить модератору

5. "Раскрыты детали уязвимости в WordPress 5.0.0"  +10 +/
Сообщение от Аноним (5), 20-Фев-19, 14:26 
Для того чтобы майнить, спамить и DDoS-ить root не нужен.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

9. "Раскрыты детали уязвимости в WordPress 5.0.0"  +/
Сообщение от Vee Neeemail (?), 20-Фев-19, 14:59 
Плюсую. А повышение привилегий взбодрит получше кофе (да да, сложнее, никому неизвестным бложикам не угрожает).
Ответить | Правка | Наверх | Cообщить модератору

20. "Раскрыты детали уязвимости в WordPress 5.0.0"  +1 +/
Сообщение от нах (?), 20-Фев-19, 16:40 
а зачем их повышать? На более менее крупном сайте на wp нет ничего ценного вне этого wp - зачем тебе рут, систему переставить и пермишны потюнить собрался? ;-)

Ответить | Правка | Наверх | Cообщить модератору

52. "Раскрыты детали уязвимости в WordPress 5.0.0"  +/
Сообщение от MINIX (?), 21-Фев-19, 10:35 
Ну, тут схема такая ... => ROOT => Выйти из гостя => ROOT на госте и перехват аутентификационных данных...
Ответить | Правка | Наверх | Cообщить модератору

15. "Раскрыты детали уязвимости в WordPress 5.0.0"  +/
Сообщение от Аноним Анонимовичemail (?), 20-Фев-19, 15:45 
Вы недооцениваете кретинизм людей.

За 2018 год - встречал два проекта, где все скрипты домена выполняются под root. И прямо сейчас - переношу сайт на новый сервер, на старом он так же работал под root. Прям мечта мамкиного кулхацкера.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

22. "Раскрыты детали уязвимости в WordPress 5.0.0"  +/
Сообщение от Аноним (22), 20-Фев-19, 16:53 
щас же модно контейнеры, зачем думать обезопасности, каких-то привелегиях, пользователях?
(типа сарказм)
Ответить | Правка | Наверх | Cообщить модератору

40. "Раскрыты детали уязвимости в WordPress 5.0.0"  +1 +/
Сообщение от Аноним (40), 21-Фев-19, 00:00 
А ведь некоторые сторонники контейнеризации всего и вся примерно так и рассуждают, что, мол, запущенный в контейнере софт изолирован от основной системы и потому с пользователями во "внутриконтейнерной" системе можно не заморачиваться.
Ответить | Правка | Наверх | Cообщить модератору

63. "Раскрыты детали уязвимости в WordPress 5.0.0"  +/
Сообщение от нах (?), 21-Фев-19, 12:03 
а кто хоть раз заморочился - просто делает вид, что так рассуждает - потому что на самом деле ну его нахрен.

Ответить | Правка | Наверх | Cообщить модератору

74. "Раскрыты детали уязвимости в WordPress 5.0.0"  +/
Сообщение от Онаним (?), 21-Фев-19, 20:50 
s/некоторые/многие/
Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

39. "Раскрыты детали уязвимости в WordPress 5.0.0"  +/
Сообщение от пп (?), 20-Фев-19, 23:36 
Дык и эксплоидов для ядра вагон, каждый месяц выходит по штуке только на этом сайте (считай официально).
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру