Wordpress

Уязвимости wordpress: Топ 6 Самые распространенные WordPress Уязвимости (и как их исправить)

10.01.1990

Содержание

Топ 6 Самые распространенные WordPress Уязвимости (и как их исправить)

WordPress Первоначально он был запущен как платформа для ведения блогов, которая намного позже стала полноценным веб-решением для интернет-магазинов, блогов, новостей и приложений уровня предприятия. Это эволюция WordPress внес много изменений в его ядро ​​и сделал его более стабильным и безопасным, чем его предыдущие версии.

Так как WordPress это платформа с открытым исходным кодом, что означает, что каждый может внести свой вклад в ее основные функции. Эта гибкость принесла пользу как разработчики, которые разработали темы и плагины, а также конечный пользователь, который использует их для добавления функциональности к своим WordPress сайтов.

Эта открытость, однако, вызывает серьезные вопросы относительно безопасности платформы, которые нельзя игнорировать.

Это не недостаток самой системы, а скорее структура, на которой она построена, и, учитывая, насколько это важно, WordPress Команда безопасности работает днем ​​и ночью, чтобы обеспечить безопасность платформы для своих конечных пользователей.

Сказав, что как конечный пользователь мы не можем просто полагаться на его механизм безопасности по умолчанию, поскольку мы вносим много изменений, устанавливая различные плагины и темы для нашего WordPress сайт это может создать лазейки, которые могут быть использованы хакерами.

В этой статье мы рассмотрим различные WordPress уязвимостей и узнает, как избежать и исправить их, чтобы оставаться в безопасности!

WordPress Уязвимости и проблемы безопасности

Мы увидим каждую проблему и ее решение по одному.

  1. Атака грубой силы
  2. SQL-инъекция
  3. вредоносных программ
  4. Scripting Cross-Site
  5. DDoS-атака
  6. Старый WordPress и версии PHP

1. Атака грубой силы

С точки зрения непрофессионала, Атака грубой силы включает несколько метод проб и ошибок с использованием сотен комбинаций чтобы угадать правильное имя пользователя или пароль. Это делается с помощью мощных алгоритмов и словарей, которые угадывают пароль, используя какой-то контекст.

Этот вид атаки сложно выполнить, но он по-прежнему является одной из самых популярных атак на WordPress места. По умолчанию, WordPress не блокирует пользователя от попыток нескольких неудачных попыток, которые позволяют человеку или боту пробовать тысячи комбинаций в секунду.

Как предотвратить и исправить атаки грубой силы

Избежать Грубой силы довольно просто. Все, что вам нужно сделать, это создать Надежный пароль который включает буквы верхнего регистра, буквы нижнего регистра, цифры и специальные символы, поскольку каждый символ имеет разные значения ASCII, и было бы трудно угадать длинный и сложный пароль. Избегайте использования пароля, подобного johnny123 or whatsmypassword.

Кроме того, интегрируйте двухфакторную аутентификацию, чтобы аутентифицировать пользователей, заходящих на ваш сайт дважды. Двухфакторная аутентификация отличный плагин для использования.

2. SQL-инъекция

Один из самых старых взломов в книге веб-хакерства внедрение SQL-запросов произвести или полностью уничтожить базу данных, используя любую веб-форму или поле ввода.

После успешного вторжения хакер может манипулировать базой данных MySQL и, возможно, получить доступ к вашей WordPress admin или просто измените свои учетные данные для дальнейшего повреждения.

Эта атака обычно выполняется хакерами-любителями или посредственными хакерами, которые в основном проверяют свои хакерские способности.

Как предотвратить и исправить SQL-инъекцию

С помощью плагина вы можете определить, был ли ваш сайт жертвой SQL-инъекция или нет. Вы можете использовать WPScan or Sucuri SiteCheck чтобы проверить это.

Кроме того, обновите свой WordPress как и любая тема или плагин, который, по вашему мнению, может вызывать проблемы. Проверьте их документацию и посетите их форумы поддержки, чтобы сообщить о таких проблемах, чтобы они могли разработать патч.

3. Вредоносное

Вредоносный код вводится в WordPress через зараженную тему, устаревший плагин или скрипт. Этот код может извлекать данные с вашего сайта, а также вставлять вредоносный контент, который может остаться незамеченным из-за его скрытого характера.

Вредоносное ПО может привести к легким или серьезным повреждениям, если не будет выполнено вовремя. Иногда весь WordPress сайт должен быть переустановлен, так как это повлияло на ядро. Это также может увеличить стоимость вашего хостинга, поскольку большой объем данных передается или размещается на вашем сайте.

Как предотвратить и исправить вредоносное ПО

Обычно вредоносная программа пробирается через зараженные плагины и нулевые темы. Рекомендуется загружать темы только с доверенных ресурсов, свободных от вредоносного контента.

Плагины безопасности, такие как Succuri или WordFence, можно использовать для полного сканирования и исправления вредоносных программ. В худшем случае проконсультируйтесь с WordPress эксперт.

4. Межсайтовый скриптинг

Один из наиболее распространенные атаки is Межсайтовый скриптинг, также известный как атака XSS. В этом типе атаки злоумышленник загружает вредоносный код JavaScript, который при загрузке на стороне клиента начинает сбор данных и, возможно, перенаправляет на другие вредоносные сайты, влияющие на взаимодействие с пользователем.

Как предотвратить и исправить межсайтовый скриптинг

Чтобы избежать этого типа атак, используется правильная проверка данных по всему WordPress сайт. Используйте очистку выходных данных, чтобы обеспечить вставку нужного типа данных. Плагины, такие как Предотвратить уязвимость XSS также может быть использован.

5. DDoS-атака

Любой, кто просматривал сеть или управляет веб-сайтом, мог столкнуться с печально известной DDoS-атакой.

Распределенный отказ в обслуживании (DDoS) является расширенной версией отказа в обслуживании (DoS), в которой к веб-серверу направляется большой объем запросов, что замедляет работу и в конечном итоге приводит к сбоям.

DDoS выполняется с использованием одного источника, в то время как DDoS — организованная атака, выполняемая на нескольких машинах по всему миру. Каждый год миллионы долларов тратятся впустую из-за этой пресловутой атаки на веб-безопасность.

Как предотвратить и исправить DDoS-атаки

DDoS-атаки трудно предотвратить, используя традиционные методы. Веб-хосты играют важную роль в защите вашего WordPress сайт от таких атак.

Например, провайдер управляемого облачного хостинга Cloudways управляет безопасностью сервера и помечает все подозрительное, прежде чем оно сможет нанести какой-либо ущерб веб-сайту клиента.

устаревший WordPress & Версии PHP

устаревший WordPress версии более подвержены угрозе безопасности. Со временем хакеры находят способ использовать его ядро ​​и, в конечном счете, проводить атаку на сайты, все еще используя устаревшие версии.

По той же причине WordPress Команда выпускает патчи и новые версии с обновленными механизмами безопасности. Бег старые версии PHP может вызвать проблемы несовместимости. Как WordPress работает на PHP, для корректной работы требуется обновленная версия.

Согласно WordPressофициальная статистика, 42.6% пользователей все еще используют различные старые версии WordPress.

Тогда как только 2.3% of WordPress сайты работают на последней версии PHP 7. 2.

Как предотвратить и исправить устаревшее WordPress & Версии PHP

Этот легкий. Вы должны всегда обновлять свой WordPress установка до последней версии.

Убедитесь, что вы всегда используете последнюю версию (не забывайте всегда делать резервную копию перед обновлением). Что касается обновления PHP, после того, как вы протестировали свой WordPress Для совместимости сайта вы можете изменить версию PHP.

Последние мысли!

Мы познакомились с различными WordPress уязвимости и их возможные решения. Стоит отметить, что обновление играет важную роль в сохранении WordPress безопасность неповрежденными.

И когда вы заметите какую-либо необычную активность, будьте начеку и начинайте копать, пока не найдете проблему, поскольку эти угрозы безопасности могут нанести ущерб в тысячи долларов.

Топ-6 уязвимостей WordPress

Если у вас есть Вордпресс сайт, то вам нужно подумать о его безопасности. Точно так же, как вы закрываете дверь дома или устанавливаете сигнализацию, ваш сайт должен быть хорошо защищен.

По статистике, большинство взломов Вордпресс сайтов можно было бы избежать, если бы их владельцы использовали хотя бы минимальные рекомендации по безопасности Вордпресс.

В этой статье вы узнаете о 6 самых распространенных уязвимостях WordPress, которыми хакеры пользуются в первую очередь для взлома сайтов.

Содержание:

  1. Старые версии ПО
  2. Логин и пароль
  3. Хостинг
  4. Взломы PHP
  5. Софт из ненадежных источников
  6. Не-SSL подключение

1. Старые версии ПО

Когда вы используете устаревшие версии Вордпресс, плагинов или тем, есть вероятность, что это ПО содержит известные уязвимости, описание которых находится в открытом доступе.

Хакботы обходят тысячи сайтов в час и запрашивают версии используемого софта. Если в ответах находится устаревшая версия ПО с известной уязвимостью, бот взламывает такой сайт по уже известной методике.

Это самый популярный метод взлома сайтов.

Обновления софта — это не только новый функционал или исправление багов, но и исправления безопасности в найденных уязвимостях. Последняя версия ПО не содержит известных уязвимостей.

Обновляйте Вордпресс, плагины и темы вручную или автоматически. Это гарантирует, что вы получите последние исправления безопасности, которые защитят сайт от уязвимостей.

К тому же автоматическое обновление сокращает время, которое вы тратите на обслуживание сайта.

  • Почему у вас должна быть последняя версия Вордпресс
  • Как скрыть версию Вордпресс, скриптов и стилей
  • Как отключить информацию о версии ПО в ответах Сервера

2. Логин и пароль

Слабый логин и пароль — второй по популярности способ взлома сайтов. Сначала хакеры приходят на страницу авторизации, потому что здесь находится самый простой способ попасть в админку сайта.

Если вы используете стандартный логин Admin, Administrator, Root, имя домена и так далее, или тот же логин, что и имя пользователя, который можно найти в мета-тегах Автора на Страницах или Постах, то хакеры уже знают половину информации для входа на сайт.

Вторая половина — подобрать пароль. В Интернете есть списки самых популярных паролей. Например, этот список из 10.000 самых популярных паролей содержит 91% всех паролей, которыми пользуются интернет-пользователи.

По статистике, на Вордпрессе работает более 43% всех сайтов в Интернете. Учитывая такое количество сайтов и уже готовые логины и пароли, хакеры создают ботов, которые обходят сайты и пробуют подобрать правильную комбинацию логина и пароля.

Здесь вы можете посмотреть, сколько сайтов было взломано сегодня, начиная с 00:00 в вашем часовом поясе.

Это называется brute force attack, атака грубой силой, или атака методом перебора паролей.

Кроме страницы авторизации, хакбот может попробовать подобрать правильную комбинацию через шлюз xmlrpc.php, или взломать почту и изменить пароль через страницу восстановления пароля.

Используйте уникальный сложный пароль, состоящий из цифр, букв и символов длиной не менее 12 символов. Также принуждайте ваших пользователей использовать сложные пароли.

Пароли вы можете хранить в браузере или в сервисах паролей, например, LastPass.

Сложные логины и пароли — не единственное, что вы можете сделать для усиления безопасности входа в админку.

Вы можете ограничить количество неудачных попыток входа, перенести страницу входа со стандартного адреса ...wp-login.php на другой, применить двух-факторную авторизацию и сделать еще несколько настроек.

  • Вход в админку Вордпресс

3. Хостинг

Хакеры взламывают не только сайты, но и хостинги. Если вы выбираете хостинг только по цене, то в итоге это может обойтись дороже из-за взлома хостинга, а затем сайта.

Большинство хостингов достаточно безопасны, но некоторые хостинги уделяют недостаточно внимания безопасности, например, не разделяют учетные записи пользователей.

Ваш хостинг должен постоянно обновлять железо и софт, применять последние исправления безопасности и следить за защитой сайтов и файловой системы.

Выберите хостинг с высоким рейтингом и большим количеством положительных отзывов. Хороший хостинг — это основа производительности и безопасности сайта.

Этот сайт работает на хостинге Бегет.

  • Обзор хостинга Бегет

4. Взломы PHP

PHP взломы — это большой раздел разных способов взлома, потому что PHP — это основная технология, на которой работает Вордпресс.

Уменьшите количество кода (софта) до минимума, а оставшийся софт используйте из надежных источников.

Согласно исследованию WP WhiteSecurity, 54% уязвимостей выявлено в плагинах Вордпресс, 31,5% уязвимостей в ядре Вордпресс и 14,3% уязвимостей — в темах Вордпресс.

Уязвимости Вордпресс

Хороший разработчик оперативно устраняет найденную уязвимость в своем софте.

Удалите все неиспользуемые плагины и темы, и не устанавливайте заброшенный своими разработчиками софт.

Если плагин или тема давно не обновлялись, это не значит, что они заброшены. Возможно, они работают как нужно, и обновятся, когда потребуется совместимость с последней версией Вордпресс или PHP.

5. Cофт из ненадежных источников

Всегда используйте софт только из проверенных источников. Устанавливайте софт из официального репозитария Вордпресс, хорошо известных коммерческих репозитариев или с сайта разработчика.

Не устанавливайте взломанные («nulled») версии тем и плагинов, потому что они могут содержать вредоносный код.

Даже если вы используете лучшую защиту на сайте, хакнутая версия темы или плагина может привести к взлому сайта.

6. SSL подключение

Когда посетитель приходит к вам на сайт, начинается подключение между его устройством и вашим сервером. После установления соединения информация проходит несколько узлов сети перед доставкой в пункт назначения.

Когда на вашем сайте авторизуется или делает покупку посетитель, он передает данные о своем аккаунте или банковской карте через это соединение, которое по умолчанию не защищено.

То есть любой, кто может просматривать проходящую информацию, может получить ее в готовом незащищенном виде.

Чтобы зашифровать эту информацию, нужно использовать защищенное SSL подключение.

Это можно сравнить с доставкой посылки. Если отправитель плохо упаковал посылку, любой человек по пути этой посылки может увидеть, что находится внутри.

Подключить SSL сертификат к домену очень просто. Большинство хостингов предлагает услугу добавления платного или бесплатного SSL-сертификата на сайт.

На хостинге Бегет это делается с помощью нескольких кликов. На других хостингах это должно делаться аналогично.

С 2017 года установленный SSL сертификат на сайте стал одним из факторов ранжирования Гугл.

Установите SSL сертификат, это усилит безопасность вашего сайта.

Заключение:

Эти уязвимости считаются самыми частыми причинами взлома сайта, поэтому устраните их в первую очередь.

Рано или поздно такой бот придет на ваш сайт, и попробует его взломать по стандартному алгоритму. Выберите хороший хостинг, настройте необходимую минимальную защиту, не используйте заброшенный или взломанный софт и установите SSL сертификат.

Если вы хотите настроить полную защиту сайта вручную, переходите в:

  • Безопасность Вордпресс. Подробное описание

Если вы хотите настроить полную автоматическую защиту с помощью плагинов и наблюдать за состоянием безопасности сайта в админке Вордпресс, приглашаю вас на Курс

  • Безопасный Вордпресс за 2 вечера. Настроил и забыл

Читайте также:

  1. Как проверить безопасность Вордпресс сайта
  2. Безопасность Вордпресс для новичков
  3. Бэкап Вордпресс — подробная инструкция

Надеюсь, статья была полезна. Оставляйте комментарии.

Как проверить Вордпресс сайт на безопасность

По данным Wordfence в середине 2018 года около 90.000 Вордпресс сайтов атакуется каждую минуту. Internet Live Stats сообщает о 70 взломанных сайтов в минуту, это около 100.000 взломанных сайтов в день. Akismet фильтрует около 7,5 млн единиц спама в час. Эти цифры впечатляют. 

Проверка безопасности сайта поможет найти уязвимости и защитить от хакеров.

Проверьте или просканируйте сайт до того, как хакеры найдут уязвимости на вашем сайте.

Благодаря популярности Вордпресс существует большое количество онлайн сканеров и плагинов, с помощью которых вы можете проверить сайт на наличие уязвимостей или взлома.

В этой статье вы узнаете о нескольких популярных онлайн сканерах и плагинах, и о том, как вы можете автоматизировать этот процесс при помощи плагина Security Ninja Pro.

Интересен ли хакерам ваш сайт

Некоторые думают, что их сайт в безопасности, потому что он молодой, на нем нет трафика или личной информации, которую можно украсть.

Многие люди используют один и тот же логин и пароль для многих аккаунтов в интернете. Хакерам интересна не только личная информация подписчиков или посетителей сайта, которую они могут использовать для взлома их электронной почты, соцсетей или аккаунта в банке. Они также могут использовать ресурсы сервера или сам сайт для публикации на нем рекламы, спама или ссылок на свои ресурсы.

Даже если ваш сайт не содержит личной информации (кроме информации об администраторе сайта), хакеры могут использовать ваш сервер в качестве файлообменника или для перенаправления трафика через ваш сайт. Если ваш хостинг автоматически берет плату за переиспользование ресурсов или трафика, такой взлом может дорого стоить.

Кроме этого, когда хостинг обнаружит, что сайт взломан, он может его отключить, чтобы обезопасить другие сайты на сервере.

Если коротко, то хакерам просто нужен узел в сети и ресурсы этого узла.

Хакеры используют ботов для взлома сайтов

Для взлома хакеры используют ботов, или хакботов, которые обходят сотни тысяч сайтов в час и сканируют их на списки известных уязвимостей устаревшего ПО, которые описаны в интернете. Подбирают логины и пароли по спискам самых популярных логинов и паролей, которые находятся в интернете. Пытаются получить доступ к базе данных сайта по стандартной методике, которая тоже описана в интернете, и так далее.

Вордпресс — очень популярная платформа, в данный момент на Вордпрессе работает около 80 млн. сайтов. Учитывая производительность хакботов, вероятность найти какую-то уязвимость довольно высока. Согласно статистике, в середине 2018 года каждую секунду боты атаковали около 1.000 Вордпресс сайтов, и одна из таких атак заканчивалась взломом.

Хотя такая популярность привлекает хакеров, у этой популярности есть и обратная сторона. Во-первых, разработчики быстро реагируют на найденные уязвимости и так же быстро выпускают обновления безопасности. Во-вторых, большинство уязвимостей имеют стандартные решения.

Самые распространенные уязвимости Вордпресс

  • Устаревшая версия Вордпресс, тем, плагинов и другого ПО
  • Стандартный логин «admin», «administrator» имя домена и так далее
  • Слабые пароли
  • Использование стандартного префикса базы данных
  • Неверные права доступа к файлам
  • Включенный редактор тем и плагинов в админке Вордпресс
  • Небезопасный компьютер или хостинг

Это основные уязвимости Вордпресс, но есть и другие.

  • Уязвимости Вордпресс

В этих статьях описаны решения для устранения уязвимостей в порядке применения:

  • Минимальная безопасность Вордпресс
  • Основные настройки безопасности Вордпресс
  • Максимальная безопасность Вордпресс

В этой статье решения по устранению уязвимостей разбиты на группы:

  • Безопасность Вордпресс. Полное руководство

WPWhiteSecurity провел исследование 42.000 сайтов из рейтинга Алексы Топ — 1.000.000, и выяснил, что 73,2% из них имеют устаревшую версию Вордпресс с известной уязвимостью, описание которой находится в открытом доступе. Это значит, что боты рано или поздно найдут эти сайты, и получат над ними тот или иной контроль.

Просканируйте ваш сайт, выясните, есть ли на вашем сайте уязвимости, и если есть — устраните их.

Проверка Вордпресс сайта на уязвимости онлайн

  • Google Transparency Report — проверка сайта в базе Google. Первый шаг, чтобы определить, был ли сайт взломан.
  • Unmask Parasites — проверяет, был ли сайт взломан и есть ли на сайте вредоносный код или спам.
  • WordPress Security Scan — проверяет основные уязвимости Вордпресс сайтов. Более глубокий анализ доступен по платной подписке.
  • Sucuri SiteCheck – проверяет сайт на наличие вредоносного софта, внесение сайта в черные списки (на данный момент 9 списков), ошибок и устаревшего ПО.
  • Norton Safe Web – сканер сайта от Norton, проверяет сайт на наличие вредоносного ПО.
  • VirusTotal – крутейший сервис для сканирования сайтов, использует более 50 разных сканеров — Касперского, Dr.Web, ESET, Yandex Safebrowsing и других. Можно просканировать сайт, IP адрес или файл.
  • Quttera – сканирует сайт на наличие вредоносного ПО.
  • WebSicherheit – сканирует сайт на наличие вредоносного ПО, вирусов, внедренных скриптов и так далее.
  • Pentest-Tools — еще один хороший сервис для проверки сайта на наличие заражения. В бесплатной версии доступен общий анализ сайта.
  • 2ip — проверяет на вирусы и включение в черные списки Яндекса и Гугла.

С помощью этих сервисов вы можете найти, где именно на вашем сайте находится уязвимость.

Бесплатные сервисы или тарифы предлагают довольно общий обзор, если вы хотите более глубокий анализ, придется купить премиум доступ.

Сканирование сайта с помощью плагинов

Для более детального сканирования сайта, установите один из этих плагинов или по очереди, чтобы узнать, какая именно уязвимость находится на вашем сайте. Эти плагины регулярно обновляются и работают на одиночных установках Вордпресс, или на Мультисайт установке, если устанавливать их отдельно на каждый сайт сети.

Vulnerable Plugin Checker

Vulnerable Plugin Checker сканирует только файлы плагинов на уязвимости и другие проблемы безопасности. В плагине минимум настроек — вы указываете только свой е-мейл, на который дважды в день приходит отчет о найденных проблемах.

WPScan

Плагин ежедневно сканирует файлы сайта, чтобы найти уязвимости, которые занесены в список WPScan Vulnerability Database. В админ баре плагин показывает иконку с количеством найденных уязвимостей.

Посылает сообщение на е-мейл, когда находит новую уязвимость.


Эти плагины помогают найти уязвимость, если они уже были установлены на сайте.

Если вы хотите проверить сайт на заражение, то попробуйте эти плагины:

NinjaScanner

Очень легкий плагин, который сканирует файлы сайта на наличие вредоносного кода и вирусов. Сканер сравнивает файлы сайта с оригинальными файлами в репозитарии Вордпресс, и делает еще несколько проверок.

Quttera Web Malware Scanner

Плагин сканирует сайт на вредоносное ПО, троянов, бэкдоров, червей, вирусов, вредоносные айфреймы, вредоносные инъекции, редиректы и другие виды угроз. Плагин проверяет, был ли сайт внесен в черные списки.

GOTMLS

Плагин сканирует сайт и автоматически удаляет известные вирусы, трояны, бэкдоры и внедрения в базу данных. Также плагин работает в качестве файрвола и блокирует всевозможное вредоносное ПО.

Для обновления базы данных плагина нужно бесплатно зарегистрироваться.

Эти плагины помогают найти проблему на сайте. Некоторые плагины предлагают устранить заражение, но не помогают устранить уязвимость, которая к нему привела.

  • Признаки взломанного сайта

Как исправить найденные уязвимости

После того, как вы просканировали сайт и нашли уязвимость, ее нужно устранить.

Автоматическое сканирование и защита вашего сайта

У бесплатного плагина Security Ninja есть подробный сканер, который показывает найденные уязвимости и инструкции по устранению каждой уязвимости. На данный момент 46 тестов. Пример:

В бесплатной версии плагина вы можете только просканировать сайт на основные уязвимости Вордпресс. После этого плагин предложит рекомендации по ручному устранению найденных уязвимостей.

В платной версии добавляется функция автоматического исправления найденных уязвимостей (Auto Fixer), автоматическое сравнение файлов сайта с файлами в репозитарии Вордпресс, сканер файлов сайта на наличие вредоносного кода, логи событий и автоматический IP файрвол, который запрещает доступ к сайту с вредоносных IP адресов.

  • Подробное описание Security Ninja Pro

С помощью плагина Security Ninja Pro вы найдете и устраните все основные уязвимости Вордпресс и настроите хорошую защиту сайта.

Если вы хотите настроить мощную автоматическую защиту сайта, приглашаю вас на курс Безопасный Вордпресс за 2 вечера. В этом курсе вы настроите безопасность сайта с помощью бесплатных плагинов и нескольких ручных настроек.

Читайте также:

  1. Что делать, если сайт взломали
  2. Как вылечить от вирусов Вордпресс сайт
  3. Как найти и удалить бэкдоры на Вордпресс сайте
  4. Как найти следы взлома в логах сервера
  5. Как удалить сайт из черных списков
  6. Как зайти в админку после взлома сайта

Надеюсь, статья была полезна. Оставляйте комментарии.

Топ-6 самых распространенных уязвимостей WordPress (и как их исправить)

Первоначально WordPress был запущен как платформа для ведения блогов, которая намного позже стала полным веб-решением, которым она является сегодня, для магазинов электронной коммерции, блогов, новостей и приложений корпоративного уровня. Эта эволюция WordPress принесла множество изменений в его ядро ​​и сделала его более стабильным и безопасным, чем его предыдущие версии.

Поскольку WordPress является платформой с открытым исходным кодом, это означает, что любой может внести свой вклад в ее основные функции. Эта гибкость принесла пользу как разработчикам, которые разрабатывали темы и плагины, так и конечным пользователям, которые используют их для добавления функциональности на свои сайты WordPress.

Эта открытость, однако, поднимает некоторые серьезные вопросы относительно безопасности платформы, которые нельзя игнорировать.

Это не недостаток самой системы, а скорее структура, на которой она построена, и, учитывая, насколько это важно, команда безопасности WordPress работает день и ночь, чтобы обеспечить безопасность платформы для ее конечных пользователей.

Сказав это, как конечный пользователь, мы не можем просто полагаться на его механизм безопасности по умолчанию, поскольку мы вносим множество изменений, устанавливая различные плагины и темы на наш сайт WordPress, которые могут создавать лазейки для использования хакерами.

В этой статье мы рассмотрим различные уязвимости безопасности WordPress и узнаем, как их избежать и исправить, чтобы оставаться в безопасности!

Уязвимости и проблемы безопасности WordPress

Мы рассмотрим каждую проблему и ее решение один за другим.

  1. Атака полным перебором
  2. Внедрение SQL
  3. Вредоносное ПО
  4. Межсайтовый скриптинг
  5. DDoS-атака
  6. Старые версии WordPress и PHP

1.0017

С точки зрения непрофессионала, Атака методом грубой силы включает в себя метод множественных проб и ошибок с использованием сотен комбинаций для подбора правильного имени пользователя или пароля. Это делается с помощью мощных алгоритмов и словарей, которые угадывают пароль, используя какой-то контекст.

Такую атаку сложно выполнить, но она по-прежнему является одной из самых популярных атак, выполняемых на сайтах WordPress. По умолчанию WordPress не блокирует пользователя от нескольких неудачных попыток, что позволяет человеку или боту пробовать тысячи комбинаций в секунду.

Как предотвратить и исправить атаки грубой силы

Избежать грубой силы довольно просто. Все, что вам нужно сделать, это создать надежный пароль, который включает буквы верхнего и нижнего регистра, цифры и специальные символы, поскольку каждый символ имеет разные значения ASCII, и будет трудно угадать длинный и сложный пароль. Не используйте пароль типа johnny123 или whatsmypassword .

Кроме того, интегрируйте двухфакторную аутентификацию, чтобы дважды аутентифицировать пользователей, заходящих на ваш сайт. Двухфакторная аутентификация — отличный плагин для использования.

2. Внедрение SQL

Один из старейших приемов в книге веб-хакерства — это внедрение SQL-запросов для осуществления или полного уничтожения базы данных с использованием любой веб-формы или поля ввода.

После успешного вторжения хакер может манипулировать базой данных MySQL и, вполне возможно, получить доступ к вашему администратору WordPress или просто изменить его учетные данные для дальнейшего ущерба.

Эта атака обычно выполняется хакерами-любителями или посредственными хакерами, которые в основном проверяют свои хакерские способности.

Как предотвратить и устранить SQL-инъекцию

Используя плагин, вы можете определить, был ли ваш сайт жертвой SQL-инъекции или нет. Вы можете использовать WPScan или Sucuri SiteCheck, чтобы проверить это.

Также обновите свой WordPress, а также любую тему или плагин, которые, по вашему мнению, могут вызывать проблемы. Проверьте их документацию и посетите их форумы поддержки, чтобы сообщить о таких проблемах, чтобы они могли разработать исправление.

3. Вредоносное ПО

Вредоносный код внедряется в WordPress через зараженную тему, устаревший плагин или скрипт. Этот код может извлекать данные с вашего сайта, а также вставлять вредоносный контент, который может остаться незамеченным из-за его незаметного характера.

Вредоносное ПО может нанести ущерб от легкого до серьезного, если вовремя не принять меры. Иногда весь сайт WordPress необходимо переустановить, так как это повлияло на ядро. Это также может увеличить стоимость вашего хостинга, поскольку большой объем данных передается или размещается с использованием вашего сайта.

Как предотвратить и устранить вредоносное ПО

Обычно вредоносное ПО проникает через зараженные плагины и пустые темы. Скачивать темы рекомендуется только с проверенных ресурсов, свободных от вредоносного контента.

Подключаемые модули безопасности, такие как Succuri или WordFence, можно использовать для запуска полного сканирования и устранения вредоносных программ. В худшем случае проконсультируйтесь со специалистом по WordPress.

4. Межсайтовый скриптинг

Одной из наиболее распространенных атак является межсайтовый скриптинг , также известный как XSS-атака . В этом типе атаки злоумышленник загружает вредоносный код JavaScript, который при загрузке на стороне клиента начинает собирать данные и, возможно, перенаправлять на другие вредоносные сайты, влияющие на взаимодействие с пользователем.

Как предотвратить и устранить межсайтовый скриптинг

Чтобы избежать атак этого типа, используйте надлежащую проверку данных на сайте WordPress. Используйте очистку вывода, чтобы убедиться, что вставляется правильный тип данных. Также можно использовать такие плагины, как Prevent XSS Vulnerability.

5. DDoS-атака

Любой, кто просматривал сеть или управлял веб-сайтом, мог столкнуться с печально известной DDoS-атакой.

Распределенный отказ в обслуживании (DDoS) — это расширенная версия отказа в обслуживании (DoS), при которой к веб-серверу направляется большой объем запросов, что замедляет его работу и, в конечном итоге, дает сбой.

DDoS выполняется с использованием одного источника, в то время как DDoS представляет собой организованную атаку, выполняемую через несколько компьютеров по всему миру. Каждый год миллионы долларов тратятся впустую из-за этой печально известной атаки на веб-безопасность.

Как предотвратить и устранить DDoS-атаки

DDoS-атаки трудно предотвратить с помощью обычных методов. Веб-хосты играют важную роль в защите вашего сайта WordPress от таких атак.

Например, провайдер управляемого облачного хостинга Cloudways управляет безопасностью сервера и помечает все подозрительное, прежде чем оно сможет нанести какой-либо ущерб веб-сайту клиента.

Устаревшие версии WordPress и PHP

Устаревшие версии WordPress более подвержены угрозам безопасности. Со временем хакеры находят способ использовать его ядро ​​и в конечном итоге проводят атаки на сайты, все еще использующие устаревшие версии.

По той же причине команда WordPress выпускает исправления и новые версии с обновленными механизмами безопасности. Запуск более старых версий PHP может вызвать проблемы несовместимости. Поскольку WordPress работает на PHP, для правильной работы требуется обновленная версия.

Согласно официальной статистике WordPress, 42,6% пользователей все еще используют различные старые версии WordPress.

В то время как только 2,3% сайтов WordPress работают на последней версии PHP 7. 2.

Как предотвратить и исправить устаревшие версии WordPress и PHP

Это очень просто. Вы всегда должны обновлять установку WordPress до последней версии.

Убедитесь, что вы всегда используете последнюю версию (не забывайте всегда делать резервную копию перед обновлением). Что касается обновления PHP, после того, как вы протестировали свой сайт WordPress на совместимость, вы можете изменить версию PHP.

Заключительные мысли!

Мы ознакомились с различными уязвимостями WordPress и их возможными решениями. Стоит отметить, что обновление играет важную роль в поддержании безопасности WordPress.

И когда вы заметите какую-либо необычную активность, встаньте на ноги и начните копать, пока не найдете проблему, поскольку эти угрозы безопасности могут нанести ущерб в тысячи долларов США.

WordPress WordPress : Список уязвимостей безопасности

(например: CVE-2009-1234 или 2010-1234 или 20101234)

CVE является зарегистрированным товарным знаком корпорации MITRE, а официальным источником содержания CVE является CVE-сайт MITRE. CWE является зарегистрированным товарным знаком корпорации MITRE, а официальным источником контента CWE является Веб-сайт CWE MITRE. OVAL является зарегистрированным товарным знаком The MITRE Corporation, а официальным источником контента OVAL является Веб-сайт MITRE OVAL.

Использование этой информации означает согласие на использование в состоянии КАК ЕСТЬ. НИКАКИХ гарантий, подразумеваемых или иных, в отношении этой информации или ее использования. Любое использование этой информации осуществляется на риск пользователя. Пользователь несет ответственность за оценку точности, полноты или полезности любой информации, мнения, совета или другого контента. КАЖДЫЙ ПОЛЬЗОВАТЕЛЬ НЕСЕТ ЕДИНСТВЕННУЮ ОТВЕТСТВЕННОСТЬ ЗА ЛЮБЫЕ последствия его или ее прямого или косвенного использования данного веб-сайта. ОТ ВСЕХ ГАРАНТИЙ ЛЮБОГО РОДА ЯВНО ОТКАЗЫВАЕТСЯ. Этот сайт НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ПРЯМЫЕ, КОСВЕННЫЕ или любые другие потери.

Переключитесь на https:// Дом Просмотр :


Продавцы Товары Уязвимости по дате Уязвимости по типу Отчеты:
Отчет о результатах CVSS Распределение баллов CVSS Поиск :
Поиск продавца Поиск продукта Поиск версии Поиск уязвимостей По ссылкам Microsoft Топ 50 :
Поставщики Оценки поставщика Cvss Товары Оценка Cvss продукта Версии Другое :
Бюллетени Майкрософт Записи об ошибках Определения CWE О нас и контакты Обратная связь CVE-справка Часто задаваемые вопросы Статьи Внешние ссылки:
Веб-сайт NVD Веб-сайт CWE

Результаты копирования Скачать результаты

Нажмите ESC, чтобы закрыть

# CVE-идентификатор Идентификатор CWE # эксплойтов Тип(ы) уязвимости Дата публикации Дата обновления Счет Получен уровень доступа Доступ Сложность Аутентификация конф. Интегр. Доступно.
1 CVE-2022-21664 89 SQL 06.01.2022 12.04.2022

6,5

Нет
Пульт
Низкий ??? Частично Частично Частично
WordPress — это бесплатная система управления контентом с открытым исходным кодом, написанная на PHP и соединенная с базой данных MariaDB. Из-за отсутствия надлежащей очистки в одном из классов существует возможность выполнения непреднамеренных запросов SQL. Это было исправлено в версии WordPress 5.8.3. Более старые уязвимые версии также исправляются с помощью выпуска безопасности, начиная с 4.1.34. Мы настоятельно рекомендуем оставить автоматическое обновление включенным.
Известных обходных путей для этой проблемы нет.
2 CVE-2022-21663 74 Байпас 06.01.2022 28.07.2022

6,5

Нет Пульт дистанционного управления Низкий ??? Частично Частично Часть
WordPress — это бесплатная система управления контентом с открытым исходным кодом, написанная на PHP и соединенная с базой данных MariaDB. На мультисайте пользователи с ролью суперадминистратора могут при определенных условиях обойти явное/дополнительное усиление защиты путем внедрения объектов. Это было исправлено в версии WordPress 5.8.3. Более старые уязвимые версии также исправляются с помощью выпуска безопасности, начиная с 3.7.37. Мы настоятельно рекомендуем оставить автоматическое обновление включенным.
Известных обходных путей для этой проблемы нет.
3 CVE-2022-21662 79 XSS 06.01.2022 12.04.2022

3,5

Нет Пульт дистанционного управления Средний ??? Нет Частично Нет
WordPress — это бесплатная система управления контентом с открытым исходным кодом, написанная на PHP и соединенная с базой данных MariaDB. Аутентифицированные пользователи с низким уровнем привилегий (например, автор) в ядре WordPress могут выполнять JavaScript/выполнять сохраненную XSS-атаку, которая может повлиять на пользователей с высоким уровнем привилегий. Это было исправлено в версии WordPress 5.8.3. Более старые уязвимые версии также исправляются с помощью выпуска безопасности, начиная с 3.
7.37. Мы настоятельно рекомендуем оставить автоматическое обновление включенным. Известных обходных путей для этой проблемы нет.
4 CVE-2022-21661 89 SQL 06.01.2022 12.04.2022

5,0

Нет Пульт дистанционного управления Низкий Не требуется Частично Нет Нет
WordPress — это бесплатная система управления контентом с открытым исходным кодом, написанная на PHP и соединенная с базой данных MariaDB. Из-за неправильной очистки в WP_Query могут быть случаи, когда внедрение SQL возможно через плагины или темы, которые используют его определенным образом. Это было исправлено в версии WordPress 5.8.3. Более старые уязвимые версии также исправляются с помощью выпуска безопасности, начиная с 3.
7.37. Мы настоятельно рекомендуем оставить автоматическое обновление включенным. Известных способов обхода этой уязвимости нет.
5 CVE-2021-44223 Исполнительный код 25.11.2021 30.11.2021

7,5

Нет Пульт дистанционного управления Низкий Не требуется Частично Частично Часть
В WordPress до версии 5.8 отсутствует поддержка заголовка плагина Update URI. Это облегчает удаленным злоумышленникам выполнение произвольного кода с помощью атаки цепочки поставок против установок WordPress, использующих любой плагин, для которого слаг удовлетворяет ограничениям именования каталога плагинов WordPress.org, но еще не присутствует в этом каталоге.
6 CVE-2021-39203 Байпас 2021-09-09 05. 08.2022

6,0

Нет Пульт дистанционного управления Средний ???
Частично
Частично Частично
WordPress — это бесплатная система управления контентом с открытым исходным кодом, написанная на PHP и работающая в паре с базой данных MySQL или MariaDB. В затронутых версиях аутентифицированные пользователи, у которых нет разрешения на просмотр типов/данных частных сообщений, могут обходить ограничения в редакторе блоков при определенных условиях. Это повлияло на бета-версию WordPress 5.8 во время периода тестирования. Это исправлено в финальной версии 5.8.
7 CVE-2021-39202 79 XSS 2021-09-09 24.09.2021

3,5

Нет Пульт дистанционного управления Средний ??? Нет Частично Нет
WordPress — это бесплатная система управления контентом с открытым исходным кодом, написанная на PHP и работающая в паре с базой данных MySQL или MariaDB. В затронутых версиях редактор виджетов, представленный в бета-версии 1 WordPress 5.8, имеет неправильную обработку ввода HTML в функции «Пользовательский HTML». Это приводит к хранению XSS в пользовательском HTML-виджете. Это было исправлено в WordPress 5.8. Он присутствовал только на этапе тестирования/бета-версии WordPress 5.8.
8 CVE-2021-39201 79 Обход XSS 2021-09-09 2021-12-14

3,5

Нет Пульт дистанционного управления Средний ??? Нет Частично Нет
WordPress — это бесплатная система управления контентом с открытым исходным кодом, написанная на PHP и работающая в паре с базой данных MySQL или MariaDB. ### Воздействие Проблема позволяет аутентифицированному, но малопривилегированному пользователю (например, участнику/автору) выполнять XSS в редакторе. Это позволяет обойти ограничения, наложенные на пользователей, у которых нет разрешения на публикацию `unfiltered_html`. ### Патчи Это было исправлено в WordPress 5.8 и будет перенесено в более старые версии через минорные релизы (автоматические обновления). Настоятельно рекомендуется оставить включенными автоматические обновления, чтобы получить исправление. ### Ссылки https://wordpress.org/news/category/releases/ https://hackerone.com/reports/1142140 ### Для получения дополнительной информации Если у вас есть какие-либо вопросы или комментарии по этому совету: * Откройте вопрос в [HackerOne](https://hackerone.com/wordpress)
9 CVE-2021-39200 200 +Информация 2021-09-09 2021-12-14

4,3

Нет Пульт дистанционного управления Средний Не требуется Частично Нет Нет
WordPress — это бесплатная система управления контентом с открытым исходным кодом, написанная на PHP и работающая в паре с базой данных MySQL или MariaDB. В уязвимых версиях выходные данные функции wp_die() могут быть утеряны при определенных условиях, которые могут включать такие данные, как одноразовые номера. Затем его можно использовать для выполнения действий от вашего имени. Это было исправлено в WordPress 5.8.1, а также во всех более старых уязвимых версиях с помощью второстепенных выпусков. Настоятельно рекомендуется оставить включенными автоматические обновления, чтобы получить исправление.
10 CVE-2021-29450 200 +Информация 15.04.2021 23.04.2021

4,0

Нет Пульт дистанционного управления Низкий ??? Частично Нет Нет
Wordpress — это CMS с открытым исходным кодом. Один из блоков в редакторе WordPress можно использовать таким образом, чтобы открыть доступ к защищенным паролем записям и страницам. Для этого требуются как минимум привилегии участника. Это было исправлено в WordPress 5.7.1, а также в более старых уязвимых версиях с помощью второстепенных выпусков. Настоятельно рекомендуется оставить включенными автоматические обновления, чтобы получить исправление.
11 CVE-2021-29447 611 15.04.2021 13.09.2022

4,0

Нет Пульт дистанционного управления Низкий ??? Частично Нет Нет
Wordpress — это CMS с открытым исходным кодом. Пользователь с возможностью загружать файлы (например, автор) может использовать проблему синтаксического анализа XML в библиотеке мультимедиа, что приводит к атакам XXE. Для этого требуется установка WordPress с использованием PHP 8. Доступ к внутренним файлам возможен при успешной XXE-атаке. Это было исправлено в WordPress версии 5.7.1, а также в более старых уязвимых версиях с помощью дополнительного выпуска. Мы настоятельно рекомендуем оставить автоматическое обновление включенным.
12 CVE-2020-36326 502 28.04.2021 14.06.2021

7,5

Нет Пульт дистанционного управления Низкий Не требуется Частично Частично Часть
PHPMailer версий с 6.1.8 по 6.4.0 позволяет внедрять объекты через десериализацию Phar через addAttachment с путем UNC. ПРИМЕЧАНИЕ. Это похоже на CVE-2018-19296, но возникло из-за того, что в версии 6.1.8 устранена функциональная проблема, из-за которой пути UNC всегда считались нечитаемыми для PHPMailer даже в безопасных контекстах. В качестве непреднамеренного побочного эффекта это исправление устранило код, который блокировал использование addAttachment.
13 CVE-2020-28040 352 CSRF 2020-11-02 29.06.2022

4,3

Нет Пульт дистанционного управления Средний Не требуется Нет Частично Нет
WordPress до 5.5.2 допускает атаки CSRF, которые изменяют фоновое изображение темы.
14 CVE-2020-28039 2020-11-02 29.06.2022

6,4

Нет Пульт дистанционного управления Низкий Не требуется Нет Частично Частично
is_protected_meta в wp-includes/meta. php в WordPress до версии 5.5.2 допускает произвольное удаление файлов, поскольку не определяет должным образом, считается ли мета-ключ защищенным.
15 CVE-2020-28038 79 XSS 2020-11-02 29.06.2022

4,3

Нет Пульт дистанционного управления Средний Не требуется Нет Частично Нет
WordPress до версии 5.5.2 позволял сохранять XSS через слаги сообщений.
16 CVE-2020-28037 754 Код DoS Exec 2020-11-02 28.04.2022

7,5

Нет Пульт дистанционного управления Низкий Не требуется Частично Частично Частично
is_blog_installed в wp-includes/functions. php в WordPress до версии 5.5.2 неправильно определяет, установлен ли уже WordPress, что может позволить злоумышленнику выполнить новую установку, что приведет к удаленному выполнению кода (а также к отказу в обслуживании старого монтаж).
17 CVE-2020-28036 862 +Приват 2020-11-02 28.04.2022

7,5

Нет Пульт дистанционного управления Низкий Не требуется Частично Частично Часть
wp-includes/class-wp-xmlrpc-server.php в WordPress до версии 5.5.2 позволяет злоумышленникам получить привилегии, используя XML-RPC для комментирования записи.
18 CVE-2020-28035 +Приват 2020-11-02 28. 04.2022

7,5

Нет Пульт дистанционного управления Низкий Не требуется Частично Частично Частично
WordPress до версии 5.5.2 позволяет злоумышленникам получать привилегии через XML-RPC.
19 CVE-2020-28034 79 XSS 2020-11-02 29.06.2022

4,3

Нет Пульт дистанционного управления Средний Не требуется Нет Частично Нет
WordPress до версии 5.5.2 разрешает связывание XSS с глобальными переменными.
20 CVE-2020-28033 2020-11-02 29. 06.2022

5,0

Нет Пульт дистанционного управления Низкий Не требуется Нет Частично Нет
WordPress до версии 5.5.2 неправильно обрабатывает встраивание с отключенных сайтов в многосайтовой сети, о чем свидетельствует разрешение встраивания спама.
21 CVE-2020-28032 502 2020-11-02 29.06.2022

7,5

Нет Пульт дистанционного управления Низкий Не требуется Частично Частично Часть
WordPress до версии 5.5.2 неправильно обрабатывает запросы на десериализацию в wp-includes/Requests/Utility/FilteredIterator. php.
22 CVE-2020-25286 13.09.2020 2020-09-17

5,0

Нет Дистанционный Низкий Не требуется Частично Нет Нет
В wp-includes/comment-template.php в WordPress до версии 5.4.2 комментарии к сообщению или странице иногда можно было увидеть в последних комментариях, даже если сообщение или страница не были общедоступными.
23 CVE-2020-11030 79 XSS 2020-04-30 2020-05-07

3,5

Нет Пульт дистанционного управления Средний ??? Нет Частично Нет
В затронутых версиях WordPress может быть создана специальная полезная нагрузка, которая может привести к выполнению скриптов в блоке поиска редактора блоков. Для этого требуется аутентифицированный пользователь с возможностью добавления содержимого. Это было исправлено в версии 5.4.1 вместе со всеми ранее затронутыми версиями через дополнительный выпуск (5.3.3, 5.2.6, 5.1.5, 5.0.9)., 4.9.14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4.0.30, 3.9.31, 3.8.33, 3.7 .33).
24 CVE-2020-11029 79 XSS 2020-04-30 2020-05-11

4,3

Нет Пульт дистанционного управления Средний Не требуется Нет Частично Нет
В уязвимых версиях WordPress уязвимость в методе stats() class-wp-object-cache.php может использоваться для выполнения атак межсайтового скриптинга (XSS). Это было исправлено в версии 5.4.1 вместе со всеми ранее затронутыми версиями посредством дополнительного выпуска (5. 3.3, 5.2.6, 5.1.5, 5.0.9, 4.9.14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4.0.30, 3.9.31, 3.8.33, 3.7.33).
25 CVE-2020-11028 306 2020-04-30 14.09.2021

4,3

Нет Пульт дистанционного управления Средний Не требуется Частично Нет Нет
В уязвимых версиях WordPress некоторые частные сообщения, которые ранее были общедоступными, могут привести к раскрытию информации без проверки подлинности при определенных условиях. Это было исправлено в версии 5.4.1 вместе со всеми ранее затронутыми версиями посредством дополнительного выпуска (5.3.3, 5.2.6, 5.1.5, 5.0.9, 4.9.14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4. 0.30, 3.9.31, 3.8.33, 3.7.33).
26 CVE-2020-11027 640 2020-04-30 2020-05-11

5,5

Нет Пульт дистанционного управления Низкий ??? Частично Частично Нет
В затронутых версиях WordPress ссылка для сброса пароля, отправляемая пользователю по электронной почте, не имеет срока действия после смены пароля пользователя. Для успешного выполнения злоумышленнику потребуется доступ к учетной записи электронной почты пользователя. Это было исправлено в версии 5.4.1 вместе со всеми ранее затронутыми версиями через дополнительный выпуск (5.3.3, 5.2.6, 5.1.5, 5.0.9)., 4.9.14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4.0.30, 3.9.31, 3.8.33, 3. 7 .33).
27 CVE-2020-11026 79 XSS 2020-04-30 2020-05-11

3,5

Нет Пульт дистанционного управления Средний ??? Нет Частично Нет
В затронутых версиях WordPress файлы со специально созданным именем при загрузке в раздел «Медиа» могут привести к выполнению скрипта при доступе к файлу. Для этого требуется аутентифицированный пользователь с правами на загрузку файлов. Это было исправлено в версии 5.4.1 вместе со всеми ранее затронутыми версиями через дополнительный выпуск (5.3.3, 5.2.6, 5.1.5, 5.0.9, 4.9)..14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4.0.30, 3.9.31, 3.8.33, 3.7.33 ).
28 CVE-2020-11025 79 Исполнительный код XSS 2020-04-30 2020-05-07

3,5

Нет Пульт дистанционного управления Средний ??? Нет Частично Нет
В затронутых версиях WordPress уязвимость межсайтового скриптинга (XSS) в разделе навигации Customizer позволяет выполнять код JavaScript. Для эксплуатации требуется аутентифицированный пользователь. Это было исправлено в версии 5.4.1 вместе со всеми ранее затронутыми версиями посредством дополнительного выпуска (5.3.3, 5.2.6, 5.1.5, 5.0.9, 4.9.14, 4.8.13, 4.7.17, 4.6.18, 4.5.21, 4.4.22, 4.3.23, 4.2.27, 4.1.30, 4.0.30, 3.9.31, 3.8.33, 3.7.33).
29 CVE-2020-4050 288 2020-06-12 11.09.2020

6,0

Нет Пульт дистанционного управления Средний ??? Частично Часть Частично
В затронутых версиях WordPress неправильное использование возвращаемого значения фильтра `set-screen-option` позволяет сохранять произвольные пользовательские метаполя. Требуется, чтобы администратор установил плагин, который неправильно использует фильтр. После установки его могут использовать пользователи с низким уровнем привилегий. Это было исправлено в версии 5.4.2 вместе со всеми ранее затронутыми версиями посредством дополнительного выпуска (5.3.4, 5.2.7, 5.1.6, 5.0.10, 4.9.15, 4.8.14, 4.7.18, 4.6.19, 4.5.22, 4.4.23, 4.3.24, 4.2.28, 4.1.31, 4.0.31, 3.9.32, 3.8.34, 3.7.34).
30 CVE-2020-4049 80 XSS 2020-06-12 23.12.2020

3,5

Нет Пульт дистанционного управления Средний ??? Нет Частично Нет
В затронутых версиях WordPress при загрузке тем имя папки темы может быть изменено таким образом, что это может привести к выполнению JavaScript в /wp-admin на странице тем. Для этого требуется, чтобы администратор загрузил тему, и это самостоятельный XSS с низким уровнем серьезности. Это было исправлено в версии 5.4.2 вместе со всеми ранее затронутыми версиями через дополнительный выпуск (5.3.4, 5.2.7, 5.1.6, 5.0.10, 4.9)..15, 4.8.14, 4.7.18, 4.6.19, 4.5.22, 4.4.23, 4.3.24, 4.2.28, 4.1.31, 4.0.31, 3.9.32, 3.8.34, 3.7.34 ).
31 CVE-2020-4048 601 2020-06-12 11.09.2020

4,9

Нет Пульт дистанционного управления Средний ??? Частично Частично Нет
В уязвимых версиях WordPress из-за проблемы в wp_validate_redirect() и очистке URL-адресов может быть создана произвольная внешняя ссылка, которая при нажатии приводит к непреднамеренному/открытому перенаправлению. Это было исправлено в версии 5.4.2 вместе со всеми ранее затронутыми версиями посредством дополнительного выпуска (5. 3.4, 5.2.7, 5.1.6, 5.0.10, 4.9.15, 4.8.14, 4.7.18, 4.6.19, 4.5.22, 4.4.23, 4.3.24, 4.2.28, 4.1.31, 4.0.31, 3.9.32, 3.8.34, 3.7.34).
32 CVE-2020-4047 80 2020-06-12 11.09.2020

3,5

Нет Пульт дистанционного управления Средний ??? Нет Частично Нет
В затронутых версиях WordPress аутентифицированные пользователи с разрешениями на загрузку (например, авторы) могут определенным образом внедрять JavaScript на некоторые страницы вложений медиафайлов. Это может привести к выполнению сценария в контексте пользователя с более высокими привилегиями, когда файл просматривается ими. Это было исправлено в версии 5.4.2 вместе со всеми ранее затронутыми версиями посредством дополнительного выпуска (5. 3.4, 5.2.7, 5.1.6, 5.0.10, 4.9.15, 4.8.14, 4.7.18, 4.6.19, 4.5.22, 4.4.23, 4.3.24, 4.2.28, 4.1.31, 4.0.31, 3.9.32, 3.8.34, 3.7.34).
33 CVE-2020-4046 80 2020-06-12 2020-07-01

3,5

Нет Пульт дистанционного управления Средний ??? Нет Частично Нет
В затронутых версиях WordPress пользователи с низким уровнем привилегий (например, участники и авторы) могут определенным образом использовать блок встраивания для вставки нефильтрованного HTML в редакторе блоков. Когда затронутые сообщения просматриваются пользователем с более высоким уровнем привилегий, это может привести к выполнению скрипта в редакторе/wp-admin. Это было исправлено в версии 5.4.2 вместе со всеми ранее затронутыми версиями через дополнительный выпуск (5. 3.4, 5.2.7, 5.1.6, 5.0.10, 4.9)..15, 4.8.14, 4.7.18, 4.6.19, 4.5.22, 4.4.23, 4.3.24, 4.2.28, 4.1.31, 4.0.31, 3.9.32, 3.8.34, 3.7.34 ).
34 CVE-2019-20043 269 Байпас 27.12.2019 10.01.2020

5,0

Нет Пульт дистанционного управления Низкий Не требуется Нет Частично Нет
В wp-includes/rest-api/endpoints/class-wp-rest-posts-controller.php в WordPress 3.7–5.3.0 аутентифицированные пользователи, не имеющие права публиковать сообщения, могут помечать сообщения как прикрепленные. или открепить через REST API. Например, роль contributor не имеет таких прав, но это позволило обойти это. Это было исправлено в WordPress 5.3.1, а также во всех предыдущих версиях WordPress от 3. 7 до 5.3 через второстепенный выпуск.
35 CVE-2019-20042 79 XSS 27.12.2019 10.01.2020

4,3

Нет Пульт дистанционного управления Средний Не требуется Нет Частично Нет
В wp-includes/formatting.php в WordPress 3.7–5.3.0 функция wp_targeted_link_rel() может использоваться определенным образом, чтобы привести к хранимой уязвимости межсайтового скриптинга (XSS). Это было исправлено в WordPress 5.3.1, а также во всех предыдущих версиях WordPress от 3.7 до 5.3 через второстепенный выпуск.
36 CVE-2019-20041 20 Байпас 27.12.2019 08.01.2020

7,5

Нет Пульт дистанционного управления Низкий Не требуется Частично Частично Частично
wp_kses_bad_protocol в wp-includes/kses. php в WordPress до версии 5.3.1 неправильно обрабатывает именованный объект с двоеточием HTML5, что позволяет злоумышленникам обойти санитизацию ввода, о чем свидетельствует javascript: подстрока.
37 CVE-2019-17675 352 CSRF 2019-10-17 05.11.2019

6,8

Нет Пульт дистанционного управления Средний Не требуется Частично Частично Частично
WordPress до версии 5.2.4 неправильно учитывает путаницу типов при проверке реферера на страницах администратора, что может привести к CSRF.
38 CVE-2019-17674 79 XSS 2019-10-17 08.01.2020

3,5

Нет Пульт дистанционного управления Средний ??? Нет Частично Нет
WordPress до версии 5. 2.4 уязвим для сохраненного XSS (межсайтового скриптинга) через настройщик.
39 CVE-2019-17673 2019-10-17 31.03.2022

5,0

Нет Пульт дистанционного управления Низкий Не требуется Нет Частично Нет
WordPress до версии 5.2.4 уязвим для отравления кеша запросов JSON GET, поскольку в некоторых запросах отсутствует заголовок Vary: Origin.
40 CVE-2019-17672 79 XSS 2019-10-17 08.01.2020

4,3

Нет Пульт дистанционного управления Средний Не требуется Нет Частично Нет
WordPress до версии 5. 2.4 уязвим для хранимой атаки XSS для внедрения JavaScript в элементы STYLE.
41 CVE-2019-17671 200 +Информация 2019-10-17 05.11.2019

5,0

Нет Дистанционный Низкий Не требуется Частично Нет Нет
В WordPress до версии 5.2.4 возможен неавторизованный просмотр определенного контента из-за неправильной обработки свойства статического запроса.
42 CVE-2019-17670 918 2019-10-17 2022-10-10

7,5

Нет Пульт дистанционного управления Низкий Не требуется Частично Частично Частично
WordPress до 5. 2.4 имеет уязвимость подделки запросов на стороне сервера (SSRF), поскольку пути Windows неправильно обрабатываются во время определенной проверки относительных URL-адресов.
43 CVE-2019-17669 918 2019-10-17 05.11.2019

7,5

Нет Пульт дистанционного управления Низкий Не требуется Частично Частично Часть
WordPress до 5.2.4 имеет уязвимость подделки запросов на стороне сервера (SSRF), поскольку проверка URL-адреса не учитывает интерпретацию имени как последовательности шестнадцатеричных символов.
44 CVE-2019-16781 79 Исполнительный код XSS 26.12. 2019 08.01.2020

3,5

Нет Пульт дистанционного управления Средний ??? Нет Частично Нет
В WordPress до версии 5.3.1 аутентифицированные пользователи с более низкими привилегиями (например, участники) могут вводить код JavaScript в редакторе блоков, который выполняется на панели инструментов. Это может привести к тому, что администратор откроет затронутую публикацию в редакторе, что приведет к XSS.
45 CVE-2019-16780 79 Исполнительный код XSS 26.12.2019 08.01.2020

3,5

Нет Пульт дистанционного управления Средний ??? Нет Частично Нет
Пользователи WordPress с более низкими привилегиями (например, участники) могут вводить код JavaScript в редакторе блоков, используя определенную полезную нагрузку, которая выполняется на панели инструментов. Это может привести к XSS, если администратор откроет сообщение в редакторе. Для выполнения этой атаки требуется аутентифицированный пользователь. Это было исправлено в WordPress 5.3.1, а также во всех предыдущих версиях WordPress от 3.7 до 5.3 через второстепенный выпуск. Автоматические обновления включены по умолчанию для второстепенных выпусков, и мы настоятельно рекомендуем вам оставить их включенными.
46 CVE-2019-16223 79 XSS 2019-09-11 2022-10-07

3,5

Нет Пульт дистанционного управления Средний ??? Нет Частично Нет
WordPress до версии 5.2.3 разрешал XSS в предварительном просмотре сообщений пользователями, прошедшими проверку подлинности.
47 CVE-2019-16222 79 XSS 2019-09-11 12.09.2019

4,3

Нет Пульт дистанционного управления Средний Не требуется Нет Частично Нет
WordPress до версии 5.2.3 имеет проблему с очисткой URL-адресов в wp_kses_bad_protocol_once в wp-includes/kses.php, что может привести к атакам межсайтового скриптинга (XSS).
48 CVE-2019-16221 79 XSS 2019-09-11 12.09.2019

4,3

Нет Пульт дистанционного управления Средний Не требуется Нет Частично Нет
WordPress до версии 5. 2.3 позволяет отображать XSS на панели инструментов.
49 CVE-2019-16220 601 2019-09-11 12.09.2019

5,8

Нет Пульт дистанционного управления Средний Не требуется Частично Частично Нет
В WordPress до версии 5.2.3 проверка и очистка URL-адреса в wp_validate_redirect в wp-includes/pluggable.php могли привести к открытому перенаправлению.
50 CVE-2019-16219 79 XSS 2019-09-11 12.09.2019

4,3

Нет Пульт дистанционного управления Средний Не требуется Нет Частично Нет
WordPress до версии 5. 2.3 разрешал XSS в предварительном просмотре шорткодов.

Общее количество уязвимостей: 344 Страница : 1 (Эта страница)2 3 4 5 6 7

База данных уязвимостей WordPress — Patchstack

База данных уязвимостей WordPress — Patchstack

API уязвимостей

Интегрируйте оповещения об уязвимостях внутри вашего продукта с помощью нашего подробного API уязвимостей.

Как мы это делаем

Мы собираем данные в Интернете, коммиты, базы данных и управляем платформой вознаграждений для этичных хакеров.

Почему открытый исходный код

WordPress поддерживает более 40% всех сайтов, включая Белый дом, Mercedes-Benz… и Бейонсе.

API уязвимостей

Интегрируйте оповещения об уязвимостях внутри вашего продукта с помощью нашего подробного API уязвимостей.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *