The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в WordPress-дополнении Contact Form 7, насчитывающем 5 млн установок

18.12.2020 13:16

В WordPress-дополнении Contact Form 7 5.3.2, имеющем более 5 млн активных установок, устранена уязвимость (CVE-2020-35489), позволяющая организовать выполнение PHP-кода на сервере.

Дополнение Contact Form 7 предназначено для добавления на сайты произвольных форм обратной связи с посетителями. Уязвимость проявляется при включении функции отправки файлов в формах (например, при прикреплении изображения) и позволяет помимо явно разрешённых типов файлов загрузить на сервер файлы с любыми расширениями.

Для обхода проверки на допустимость загружаемого файла достаточно указать символ-разделитель в имени файла, отделив им допустимое расширение. Например, при передаче файла с именем "test.php\t.png" дополнение посчитает, что передана картинка в формате PNG но на диск будет сохранён файл test.php, который затем может быть вызван через прямое обращение к сайту, если в настройках web-сервера явно не запрещено выполнение скриптов в каталоге с загружаемыми данными.

Проблема решена через удаление символов-разделителей и управляющих символов из имён загружаемых файлов. Практическая возможность эксплуатации уязвимости в типовых конфигурациях оценивается как низкая, так как по умолчанию Contact Form 7 для серверов с Apache httpd создаёт в каталоге с загрузками .htaccess, запрещающий прямой доступ к загружаемым файлам ("Deny from all").

Эксплуатацию уязвимости также усложняет то, что файл сохраняется во временном каталоге со случайным именем и удаляется сразу после отправки получателю, т.е. для определения имени временного каталога на сервере должен быть разрешён вывод содержимого каталогов (Options Indexes в Apache httpd) и атакующий должен успеть отправить запрос к серверу до удаления информации. Для атаки сервер также должен допускать выполнение PHP-скриптов в обрабатываемом каталоге.

  1. Главная ссылка к новости (https://www.wordfence.com/blog...)
  2. OpenNews: Обновление WordPress 5.6. Уязвимость в плагине Easy WP SMTP, имеющем 500 тысяч установок
  3. OpenNews: Критическая уязвимость в WordPress-плагине File Manager, имеющем 700 тысяч установок
  4. OpenNews: Критическая уязвимость в WordPress-плагине wpDiscuz, насчитывающем 80 тысяч установок
  5. OpenNews: Уязвимости в WordPress-плагинах, имеющих более миллиона установок
  6. OpenNews: Критические уязвимости в WordPress-плагинах, имеющих более 400 тысяч установок
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/54281-wordpress
Ключевые слова: wordpress
Поддержать дальнейшую публикацию новостей на OpenNET.


Обсуждение (75) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, хацкер (?), 13:25, 18/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    отличная новость!
     
     
  • 2.78, srgazh (ok), 19:19, 20/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Оооо да!
     

  • 1.3, Аноним (3), 13:28, 18/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    безопасность -- это не про похапешников
     
     
  • 2.8, OpenEcho (?), 13:56, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Очень хотелось бы посмотреть на твои безопасные поделки... если ими пользуется хотя бы 1/5 часть юзеров этого похапэшика
     
     
  • 3.9, Аноним (3), 13:58, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +10 +/
    А вот и классический «аргумент» «Сперва добейся!» подъехал.
     
     
  • 4.11, OpenEcho (?), 14:38, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > А вот и классический «аргумент» «Сперва добейся!» подъехал.

    Больше сказать нечего? Я так и думал что у тебя поделок мильёнов на 5 поменьше будет

     
     
  • 5.12, Аноним (3), 14:48, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Я так и думал

    Простое повторение «аргумента» «Сперва добейся!» не имеет ничего общего с думанием.

     
     
  • 6.34, microsoft (?), 21:20, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Но поделки ты нам так и не показал.
     
     
  • 7.36, Аноним (36), 21:59, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Тот же «аргумент», но под другим ником. Это даже жалко.
     
  • 6.44, OpenEcho (?), 02:39, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Я так и думал
    > Простое повторение «аргумента» «Сперва добейся!» не имеет ничего
    > общего с думанием.

    Ну так подумай. Внимательно !

    Человек потратил свое время, вложил свое "думание" в продукт, в свое свободное время, который отдал безплатно и который юзают (только оффициально) около 5,000,000,000 субьектов, и насколько я помню, уже много лет.

    Человек же, который не может похвастаться тем же самым (или хотя-бы 1/5000000000 от этого), но при этом поливая из под тишка, под маской анонима, грязью того кто "смог", называется среди мужиков... ну, кто мужик, то понял, а для моральных калек я распинаться не стану, - безполезная трата времени.

     
     
  • 7.72, Нате (?), 21:07, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    5,000,000,000 ?! Больше половины населения планеты?
     
  • 5.17, Аноним (17), 15:38, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Я скажу. Дело в том, что порог вхождение в PHP ниже. И его часто даже не учат, а зазубривают только куски языка, чтобы править шаблоны CMS. Расцвет PHP был когда фреймворков для Java и ко. было мало и они были неудобны. Поэтому все эти уязвимостя тянутся от старого кода. Другими словами сейчас ни один знающий программист просто не пойдет что-то писать на PHP, отсюда не важно, что дело не в языке, а в кодерах - потому что нормальных кодеров PHP не получит. Ну и сам язык конечно не очень, для любых целей включая веб, есть куда лучшие.
     
     
  • 6.45, OpenEcho (?), 02:46, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Я скажу. Дело в том, что порог вхождение в PHP ниже.

    Здесь вопрос не ПХП, и не в качестве кода, (вполне возможно что тот японец вообще врач или таксист), а в низкой морали некоторых здешних завсегдотаев, готовых показать без стеснения свою низкую душенку, клеймя популярный продукт, который нужен всего то 5М, но при этом  не показывая своей "крутой" ни кому неизвестной прграммы, написанной на каком-то чудо языке, где нет никаких ошибок


     
     
  • 7.76, InuYasha (??), 11:23, 20/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ты просто не понимаешь скромности анонимов.
     
  • 5.18, Аноним (17), 15:40, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    И да, у "поделок" на той же Java не меньше пользователей, а скорее больше. Если конечно в пользователи не засчитывать пользователей CMS, но тогда вы и пользователей сервисов на Java засчитывайте как например пользователей Spring Framework для справедливости.
     
     
  • 6.32, Аноним (32), 18:26, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Посмотрев на нутро типичной поделки на Java под названием Jira и Confluence - не, я уж лучше с PHP буду дружить.
     
  • 6.46, OpenEcho (?), 02:53, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И да, у "поделок" на той же Java не меньше пользователей, а
    > скорее больше.

    Вопрос не измерении - "у кого больше, толще и длинее",  а в низости некоторых коментаторов, которые то-ли из зависти, толи из-за возраста, то-ли просто от невоспитаности, позволяют себе клеймить других, более успешных людей

     
  • 6.66, Аноним (66), 16:35, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    в java тоже легко сесть в лужу при разборе строк. Например из-за того что кодовые точки в ней занимают 1-2 символа, а прикручены были сбоку, лишь в версии J2SE 5.0 в 2004 году.
     
  • 4.65, Аноним (66), 16:27, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Да именно так. Испражняться в комментариях любой олигофрен может, а писать безопасный код код нет
    Особенно при тех ограничениях которые есть у wordpress для совместимости с любым дешевым и старым хостингом.
     
  • 2.16, VEG (ok), 15:36, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +11 +/
    В том чем пользуется полтора человека никто не ищет уязвимости. То чем пользуются миллионы - ищут. Вот и весь секрет. Если в том, чем вы пользуетесь, не находят уязвимости - это не говорит о том, что там нет уязвимостей.
     
     
  • 3.20, Ковид2024 (?), 16:34, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Но сохранять файлы по хэшу мы всё равно не будем?
     
  • 3.37, Аноним (36), 22:03, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Если им так много пользуются почему бы просто не подтянуть качество продукта, нанять хороших программистов? Да потому что на пхп не бывает таких программистов в природе!
     
  • 2.25, Аноним Анонимович Анонимов (?), 17:26, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Ошибка допущена программистом, который писал обработчик входных данных. При чём тут PHP? В PHP есть https://www.php.net/manual/en/filter.filters.misc.php фильтр, который позволяет свои функции для валидации входных данных написать. Кому-то было неизвестно или лень написать проверку строки имени файла. Либо ошибка допущена на этапе проектировании.

    Сарказм тут совершенно неуместен так как подобная ошибка характерна для любого _интерпретируемого_ языка программирования. Даже в строготипизированных ЯП подобного плана ошибки не редкость.

     
     
  • 3.29, Аноним (3), 18:07, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > При чём тут PHP?

    Действительно, а причем тут PHP? Ибо я говорил не о PHP, а о похапешниках:

        «безопасность -- это не про похапешников»

     
     
  • 4.49, Аноним (49), 10:51, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • –5 +/
    PHP мог вы увеличить дуракопрочность ака дуракобезопасность, но не стал этого делать.
     
     
  • 5.54, Аноним Анонимович Анонимов (?), 14:32, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Код на РНР/python/perl/nodejs можно писать безопасным, только этому научиться сперва стоит. Неумение использовать инструмент приводит к ошибкам.
     
     
  • 6.59, Аноним (66), 15:41, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну напишите функцию валидации имени файла и пути, которая будет работать и в windows и в unix-like, при этом будет работать хотя бы в php 5.6 (а не 5.3 как wordpress поддерживал еще недавно)
    при этом будет пропускать имена допустимые в ос под которой выполняется (пробелы, \ в gnu/linux, что-то там в windows), национальные символы.

    а потом говорите про необученных похапешников.
    скорее всего у вас с 1 раза не получится, и со второго тоже и т.д.

     
     
  • 7.73, Аноним Анонимович Анонимов (?), 21:17, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Во-первых, вы изначально подошли к вопросу неправильно. Сами себя озадачиваете, а как быть в ситуации с пробелами или слешами. Вами допущена уже на начальном этапе ошибка проектирования. В комментариях верно написали, что файлам стоит присваивать хэш-сумму вместо имени, как вариант отличное решение. Если хотите использовать условно персидский язык или эмоджи в именах файлов - фильтруйте допустимые символы в именах файлов соответствующими диапазонами unicode.

    Во-вторых, озвученный вами функционал не является чем-то сложным. Через предопределённую константу PHP_OS определяем платформу switch(PHP_OS) case "WINNT", case "Linux"... Как определили платформу preg_replace(" здесь шаблон ", " заменяем или вырезаем ", $filename).

    В-третьих, можете почитать wordpress code reference. Там есть, например, вот такая функция https://developer.wordpress.org/reference/functions/sanitize_file_name/

     
  • 3.55, Michael Shigorin (ok), 14:52, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Видимо, сарказм подразумевался на слове "программистом".

    Хотя и да, человеку всё так же свойственно ошибаться.  Даже Чеусову.

     
     
  • 4.58, Аноним (66), 15:30, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы видимо не пишите код даже на php и по-этому не делаете ошибок.
     
  • 2.57, Аноним (66), 15:26, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >Практическая возможность эксплуатции уязвимости в типовых конфигурациях оценивается как низкая
    >по умолчанию Contact Form 7 для серверов с Apache httpd создаёт в каталоге с загрузками .htaccess, запрещающий прямой доступ к загружаемым файлам
    >файл сохраняется во временном каталоге со случайным именем
    >удаляется сразу после отправки получателю

    Вы конечно пишете код без ошибок.
    А авторы подумали о том что могут быть ошибки и дополнительно защитились.  

     

  • 1.4, Аноньимъ (ok), 13:38, 18/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Никогда такого небыло, и вот, опять.
     
     
  • 2.6, Аноним (6), 13:47, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Сегодня еще не было.
     
     
  • 3.7, Аноньимъ (ok), 13:51, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Сегодня еще не было.

    Да было уже и не раз.
    Не о каждой же из миллиона дыр новости делают.

    Имхо, вордпресс одно из самых, если не самое, часто взламываемое ПО в мире.
    В вебе точно.

     
  • 3.24, Алекс (??), 17:26, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Гыыы. Тонко, тонко. Не все поймут.
     
     
  • 4.35, microsoft (?), 21:23, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Но ты понял и всем рассказал, вот он герой опнянета
     
     
  • 5.52, Аноним (52), 13:13, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А ты Майкрософт и ты, сам по себе, дыра в безопасности.
     

  • 1.5, Аноним (6), 13:47, 18/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    На Раст надо было переписывать.
     
  • 1.10, ДмитрийСССР (?), 14:00, 18/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Отличная новость. Надеюсь, когда-нибудь это похоронят и на смену придёт нормальная CMS.
     
     
  • 2.13, YetAnotherOnanym (ok), 14:53, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    При разработке на "нормальных" CMS надо голову включать, а на WP можно всё делать левой ногой, ни о чём не заботясь (кстати, в этом авторам "нормальных" CMS брать бы пример с WP).
     
  • 2.14, ДимаРоссийскаяИмперия (?), 15:00, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты про Друпал ничего не слышал?
     
     
  • 3.15, Бутерброд с рутением (?), 15:24, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну они не так уж и сильно отличаются
    https://www.cvedetails.com/product/4096/Wordpress-Wordpress.html?vendor_id=233
    https://www.cvedetails.com/product/2387/Drupal-Drupal.html?vendor_id=1367

    И если сделать поправку на кол-во пользователей то думаю разница будет минимальна.

     
     
  • 4.26, Алеша (?), 17:44, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  не так уж и сильно отличаются

    ну кроме того, что у drupal чуть ли не наименьшее кол-во уязвимостей из всех, сколь-либо распространенные CMS на пхп.
    а если еще и взять выборку по типу и степени опасности...
    > поправку на кол-во пользователей

    на протяжении всех нулевых на вордпресс писали уютные бложики для одного васяна и его друзей, в то время как на друпал это были крупнейшие новостные сайты, биржево-информационные и мультимедийные порталы,  и еще черти-какие монстры с миллионами посетителей на один сайт, то есть "на одну установку".
    то же самое происходит и сейчас, разве что на вордпресс вообще ничего серьезного не пишут...
    или ты кол-во установок считаешь, думаешь что сайт каждого васяна непременно пытаются ломануть все хакеры мира?
    > думаю

    лучше не делай этого, а то как-то не очень.. а в статистику так вообще...

     
     
  • 5.27, Алеша (?), 17:57, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    но я не говорю что друпал конфетка, не подумайте ничего такого.
    все это дерьмо и фарш с макаронами из говнокода..
    но из всех видимых мною ширпотребных cms (а я лет 15 проработал админом по хостингам) у друпала чуть ли не один из самых грамотных подходов по безопасности. там все в обернуто в нужные классы, все сто раз парсится и просто так там не пролезет подобная дрянь с экранированным символом. а так как сама система имеет гораздо более высокий порог вхождения, то и плагины под нее не всякая обезьяна возьмется писать и не каждый даун на нем стенет сайт делать. но они кажется убили эту идеологию в последних версиях...
    кстати, если брать форумы, то там таким продуманным пожалуй будет, как ни странно, попсовое ксенфоро...
    а знаете кто больше всего плакал горючими слезами? была (и есть наверное) такая cms - magento - там что не дыра, то непременно месяцами ходивший 0-day и миллионы утекших дампов, тысячи обогатившихся хакеров и кардеров...
     
  • 5.28, Дима (??), 18:03, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • –7 +/
    https://www.cvedetails.com/product/2387/Drupal-Drupal.html
     
     
  • 6.33, Алеша (?), 18:45, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    и что, это как-то идет в разрез с тем что я сказал?
    там как раз таки все подтверждает мои слова - кол-во уязвимостей в 3-5 раз меньше (если смотреть по группам).
    попробуй перечитать еще раз то что я написал и попытаться осмыслить что ли, а не просто ссылки сыпать подтверждающие мои слова
     
  • 3.56, Michael Shigorin (ok), 14:53, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ты про Друпал ничего не слышал?

    Про шестой слышал, про седьмой лучше бы уже не слышал.

    А так -- TYPO3.

     
     
  • 4.77, InuYasha (??), 11:27, 20/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Что !так с седьмым?
    Говорят, там даже интеграцию с LDAP завезли.
     

  • 1.19, Ковид2024 (?), 16:33, 18/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А имя давать в виде хэша нельзя?
     
     
  • 2.38, Аноним (38), 22:14, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Можно, но для современных борзописцев это слишком сложно.
     
  • 2.39, Аноним (38), 22:15, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    В самом унылом случае - просто dechex кодировать.
     
     
  • 3.40, Аноним (38), 22:15, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    bin2hex
     

  • 1.21, Аноним (21), 16:53, 18/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это уже вторая критическая уязвимость в этом плагине на моей памяти.
     
     
  • 2.41, BlackRot (ok), 22:49, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Юзаю этот плагин. Увидел новость - сразу обновил на всех своих сайтах.
    Впервые меня это тоже касалось и не
    успел пострадать что уже хорошо.
     
     
  • 3.71, Led (ok), 20:06, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >не успел пострадать

    жаль...

     

  • 1.22, Аноним (22), 17:15, 18/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Вся проблема в сишных дыренях говорили растоманы. Вся проблема в указателях говорили растоманы. Вся проблема в динамической памяти говорили растоманы.

    А пэхаписты ничего не говорили, просто писали на безопасном языке новые дырени.

    Привет фрактал.

     
  • 1.30, Аноним (32), 18:15, 18/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > удаление символов-разделителей и управляющих символов из имён загружаемых файлов

    Сколько раз говорилось... ээээ... обезьянкам - НЕ СОХРАНЯЙТЕ ФАЙЛЫ С ПЕРЕДАННЫМ ПОЛЬЗОВАТЕЛЕМ ИМЕНЕМ. Генерируйте сами и сохраняйте оригинал в метаданных. Просто во избежание. Нет - всё равно лепят.

     
     
  • 2.42, пох. (?), 00:14, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну конечно же, ведь файловая система - она ж точно не для сохранения имен файлов.

    Сколько ж вас, идиотов...

    P.S. да, сохраняйте имена в тазе банных. Как вам, кстати, мой файл "image.gif'; delete * from users" ?

     
     
  • 3.51, unuser (?), 12:19, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А в вашу деревню PDO, видимо, не завезли? Такие имена замечательно сохраняются.
     
     
  • 4.63, Аноним (66), 16:07, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    в wordpress можно использовать PDO?
     
     
  • 5.74, unuser (?), 23:23, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Это если не использовать дырявый сабж, то за использование при обработке пользовательских запросов mysql_ и mysqli_, место pdo, сечь розгами. Да и в wordpress никто не запрещает, вместо wpdb использовать pdo, обращаясь к бд напрямую, правда, с потерей некоторой функциональности.
    А для сабжа есть wpdb::prepare(...) и кто не использует, тот сам себе злобный Буратино.
     
  • 3.60, Аноним (38), 15:58, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Сферическая файловая система в вакууме - да. Но у файловых систем у самих есть ограничения по содержимому имён - это раз, а два - имена могут быть любые, и вовсе не обязательно давать те, что могут внезапно стать исполняемыми или "не вписаться в стандарт ОС/FS/софта".
     
     
  • 4.64, пох. (?), 16:21, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Но у файловых систем у самих есть ограничения по содержимому имён

    Есть, и что с того? У sql тоже есть некоторые ограничения, если, конечно, не сразу в blob эти имена складывать.

    Намек был - что user input валидировать надо в _любом_ случае - и проявления фантазии ограничивать, а за попытки типа предложенной - и вовсе сразу блокировать учетку, поскольку ничего хорошего от такого юзера ждать не приходится - не найдет дырку здесь, поищет рядом -и рано или поздно таки добьется своего.

    При этом файловая система посложнее msdos fat - вполне таки пригодна и эффективная для сохранения имен файлов вместе с файлами, без необходимости плодить сущности и создавать новые уязвимости в другом месте. Она вообще-то именно для этого и предназначена. Причем ее писали люди, чья квалификация явно повыше типового phpшника будет.

     

  • 1.31, Атон (?), 18:17, 18/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я не понял, выявили уязвимость в 5.3.2 или в 5.3.2 устранили уязвимость?

    5.3.2
        Removes control, separator, and other types of special characters from filename to fix the unrestricted file upload vulnerability issue.

     
  • 1.43, Аноним (43), 01:16, 19/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Nginx как я понимаю впролете с CMS, которые намертво прибиты к фичам типа htaccess апача?
     
     
  • 2.61, Аноним (38), 15:59, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    nginx и с динамикой без костылей типа unit или CGI в пролёте, так-то.
     
  • 2.69, Аноним (66), 16:51, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Как запускать wordpress в nginx от разработчиков wordpress: https://wordpress.org/support/article/nginx/
    От разработчиков nginx: https://www.nginx.com/resources/wiki/start/topics/recipes/wordpress/

    и даже рекомендации запуск чего блокировать описаны.

     

  • 1.47, Аноним (47), 09:16, 19/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А где уязвимость, если она неэксплуатируемая? Уязвимость - она по определению эксплуатируемая.
     
     
  • 2.48, Аноним (49), 10:49, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ты не понимаешь это другое!
     
  • 2.50, Ordu (ok), 10:55, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Уязвимость - она по определению эксплуатируемая.

    Где ты взял это определение уязвимости? Я вот, допустим, ни разу не сталкивался. Поделишься?

     
  • 2.67, Аноним (66), 16:36, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    в nginx - php-fpm можно.
     
     
  • 3.68, Аноним (66), 16:36, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    если успеть путь к файлу подобрать
     

  • 1.62, Аноним (66), 16:06, 19/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >"test.php\t.png"
    >$filename = preg_replace( '/[\pC\pZ]+/i', '', $filename );

    но ведь это корректное имя файла.
    Почему из него нужно разделитель вырезать и как он вообще там оказывается?

     
  • 1.70, Корец (?), 18:19, 19/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Постоянно идут новости про уязвимости WordPress. С ним определённо что-то не так...
     
     
  • 2.75, Аноним (75), 05:10, 20/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    это потому, что на безопасном попыхе, с растом так же будет.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:
    При перепечатке указание ссылки на opennet.ru обязательно



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру