Ordinateurs sur focus - Guide de sécurité en ligne

02:14 suis
25 Avril 2024

Glitch WP-Super-Cache pourrait affecter Plus 1 millions de sites (2019)

Glitch WP-Super-Cache pourrait affecter Plus 1 millions de sites (2019)

Le plugin WP-Super-Cache a un cross-site scripting (XSS) vulnérabilité qui pourrait permettre à l'attaquant d'obtenir un accès complet et le contrôle du site compromis.

Qu'est-ce que WP-Super-Cache pour?

Le WP-Super-Cache est un plug-in qui « génère des fichiers HTML statiques à partir de votre blog WordPress dynamique. Après un fichier HTML est généré, votre serveur Web servira ce fichier au lieu de traiter les scripts PHP WordPress relativement lourds et plus chers « .

99% de vos visiteurs seront servis fichiers html statiques, et ceux qui ne sont pas - encore en tireront profit parce qu'ils seront en mesure de voir les fichiers mis en cache bien qu'ils pourraient être un peu moindre qualité. En outre, le plugin prendra soin de l'apparence de la première page de votre site sur les différents sites de réseaux sociaux.

Jusqu'ici, le WP-Super-Cache a:

  • Sur 1 millions d'installations
  • Sur 7 millions de téléchargements
  • Sur 4,000 téléchargements quotidiens

le Glitch – Cross-Site Scripting (XSS) Vulnérabilité

jus, une société de services de sécurité détectant les changements non autorisés vers des sites Web, DNS, Qui est, SSL et d'autres, une vulnérabilité exploitable à distance aux développeurs de plug-ins. Ils, d'autre part, vient de publier la 1.4.4 la version qui promet d'avoir réparé le problème.

Selon Sucuri, la vulnérabilité est avec 8 de 10 score de sévérité. Et, bien que la nouvelle version réparée est libérée, il y a encore des utilisateurs qui utilisent les versions précédentes contenant le glitch et sont donc une cible facile pour les attaquants.

Le petit problème comprend l'ajout d'un nouveau compte administrateur sur le site, et est causée par une mauvaise aseptisation des informations utilisateur.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Time limit is exhausted. Please reload the CAPTCHA.