Computer su fuoco - Guida alla sicurezza online

02:18 pm
19 Aprile 2024

Glitch di WP-Super-Cache potrebbero influenzare corso 1 milioni di siti (2019)

Glitch di WP-Super-Cache potrebbero influenzare corso 1 milioni di siti (2019)

Il plugin WP-Super-Cache è un cross-site scripting (XSS) vulnerabilità che potrebbe consentire al malintenzionato di ottenere un pieno accesso e controllo del sito compromesso.

Che cosa è WP-Super-Cache per?

Il WP-Super-Cache è un plugin che “genera file HTML statici dal tuo blog WordPress dinamica. Dopo un file HTML viene generato, il server web servirà quel file invece di elaborazione degli script PHP WordPress comparativamente più pesanti e più costosi.”

99% dei vostri ospiti saranno serviti file html statici, e coloro che non sono - continuerà a beneficiare, perché sarà in grado di vedere i file memorizzati nella cache anche se potrebbe essere un po 'di qualità inferiore. In aggiunta, il plugin si prenderà cura di aspetto prima pagina del tuo sito web su vari siti web di social networking.

Finora, WP-Super-Cache ha:

  • Su 1 milioni di installazioni
  • Su 7 milione di download
  • Su 4,000 download al giorno

il Glitch – Cross Site Scripting (XSS) Vulnerabilità

succhi di frutta, una società di servizi di sicurezza rilevare modifiche non autorizzate a siti web, DNS, Chi è, SSL e altri, una vulnerabilità sfruttabile da remoto per gli sviluppatori di plugin. Essi, d'altronde, appena rilasciato il 1.4.4 versione che promette di aver riparato il problema.

Secondo Sucuri, la vulnerabilità è con 8 per 10 punteggio di gravità. E, anche se la nuova versione riparato viene rilasciata, ci sono ancora utenti che utilizzano build precedenti contenente il glitch e quindi sono un obiettivo facile per gli aggressori.

Il problema tecnico include l'aggiunta di un nuovo account amministratore per il sito web, ed è causata da sanificazione improprio delle informazioni dell'utente.

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Time limit is exhausted. Please reload the CAPTCHA.