Более 17 популярных плагинов WordPress уязвимы к XSS-атакам: различия между версиями
[непроверенная версия] | [непроверенная версия] |
Содержимое удалено Содержимое добавлено
Нет описания правки |
Нет описания правки |
||
Строка 2:
{{дата|23 апреля 2015}}
{{тема|Безопасность|Интернет|}}
[[File:
[[File:-4sqcamp Sticker mit Ehrenplatz. -) (12151387644).jpg|thumb|left|250px|Wordpress]]
Брешь позволяет внедрение вредоносного кода в браузеры посетителей web-сайтов.
По данным ИБ-компании [[w:en:Sucuri|Sucuri]], по крайней мере 17 (возможно больше) популярных плагинов WordPress содержат XSS-уязвимость. Брешь позволяет внедрение вредоносного кода в браузеры посетителей web-сайтов.
Уязвимость была обнаружена и проанализирована исследователем безопасности компании [[w:en:Scrutinizer CI|Scrutinizer CI]] [[w:Йоханнес Шмитт|Йоханнесом Шмиттом]] ([[w:en:Johannes Schmitt|Johannes Schmitt]]). Специалисты [[w:en:Sucuri|Sucuri]] совместно с экспертом из [[w:Yoast|Yoast]] [[w:Джоостом де Валком|Джоостом де Валком]] ([[w:en:Joost de Valk|Joost de Valk]]) в частном порядке сообщили о проблеме разработчикам уязвимых плагинов, в числе которых [[Jetpack]], [[w:en:WordPress SEO|WordPress SEO]], [[w:WPTouch|WPTouch]], [[w:My Calendar|My Calendar]] и другие.
Брешь возникла в результате некорректного использования функций add_query_arg() и remove_query_arg(), часто применяемых создателями программ для модифицирования и добавления строк запроса URL внутри [[w:WordPress|WordPress]].
Строка 29:
{{haveyoursay}}
{{Категории|Дэниел Сид|Джоостом де Валком|My Calendar|Sucuri|XSS|Jetpack|Yoast|WordPress|WPTouch|WordPress SEO|Хакерские атаки|}}
|