Критическая уязвимость в WordPress-плагине File Manager!
Страницы: 1
Критическая уязвимость в WordPress-плагине File Manager!
Цитата
Рисунок

В WordPress-плагине File Manager, насчитывающем более 700 тысяч активных установок, выявлена уязвимость,
позволяющая запускать произвольные команды и PHP-скрипты на сервере. Проблема проявляется в выпусках File Manager
с 6.0 по 6.8 и устранена в выпуске 6.9.

Плагин File Manager предоставляет инструменты для управления файлами для администратора WordPress, используя
для низкоуровневых манипуляций с файлами входящую в состав библиотеку elFinder. В исходном коде библиотеки elFinder
присутствуют файлы с примерами кода, которые поставляются в рабочем каталоге с расширением ".dist". Уязвимость вызвана
тем, что при поставке библиотеки файл "connector.minimal.php.dist" был переименован в "connector.minimal.php" и стал
доступен для выполнения при отправке внешних запросов. Указанный скрипт позволяет выполнить любые операции с
файлами (upload, open, editor, rename, rm и т.п.), так как его параметры передаются в функцию run() основного
плагина, что может использоваться для замены PHP-файлов в WordPress и запуска произвольного кода.

Если Вы используете такой плагин на Вашем Wordpress сайте, рекомендуем незамедлительно его обновить или удалить вообще.
Если Вы стали жертвой взлома через этот плагин, то обратитесь в нашу техническую поддержку для оказания помощи в
восстановлении сайта и удалении проблемного плагина.

Напоминаем, что безопасность сайтов Ваших зависит исключительно от Вас. Всегда и своевременно обновляйте CMS и все
плагины, которые используете. Именно эти действия защитят Вас от взломов и проблем, которые они сопровождают.

Источник: https://www.cy-pr.com/forum/f23/t94662/m1193727#message1193727
Никогда и не пользовался таким...smile:)
Файлменеджер хоста или фтп вполне утраивает
Цитата
Prapovednik пишет:
был переименован в "connector.minimal.php" и стал
доступен для выполнения при отправке внешних запросов. Указанный скрипт позволяет выполнить любые операции с
файлами (upload, open, editor, rename, rm и т.п.), так как его параметры передаются в функцию run() основного
плагина, что может использоваться для замены PHP-файлов в WordPress и запуска произвольного кода.
Это очень мало похоже на ошибку программиста, скорее - умышленное вредительство. Потому что ошибиться настолько разработчик может случайно с той же вероятностью, с какой обычный вменяемый человек забудет надеть штаны перед выходом на улицу.
Мы не можем похвастаться мудростью глаз
И умелыми жестами рук,
Нам не нужно все это, чтобы друг друга понять.
Сигареты в руках, чай на столе - так замыкается круг,
И вдруг нам становится страшно что-то менять.
Страницы: 1
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
20:17 Биржи ссылок в 2026 - реально ли новичку с одним сайтом поднять копейку? 
19:40 adsense в 2026: кто реально выводит копейку через киргизию? 
14:09 2Index - быстрая индексация страниц сайта и обратных ссылок 
12:26 Очередной взлом через плагин. Хакеры получают админку без пароля 
12:12 LOSPOLLOS.COM - Конвертим по рецепту Хайзенберга. Dating, Mainstream, Binary Options 
23:24 Яндекс Нейро и выдача в 2026 - остались ли лазейки для маленьких сайтов? 
23:05 Раскрутка форума 
17:18 SOCKS5 приватные прокси на 30 дней для PayPal 
17:16 Google Voice аккаунты для бесплатных SMS и звонков 
17:16 PayPal аккаунты для любых целей 
15:11 HH.ru Работадателя вериф 
14:49 4G/LTE Mobile Proxy 30+ geo  
14:43 [UPDATE] CryptoMonitor — обмен BTC, USDT, XMR | актуальная тема сервиса 
13:32 Мониторинг обменников Сrypto-scout.io 
23:48 Точные прогнозы на футбол 
22:38 Огородники 
19:36 8 марта: желаю аптайма 99.9% и e-e-a-t без локов 
16:47 Какой фильм вы любите посмотреть перед сном? 
15:46 молодильные яблоки и живая вода 
10:11 О природе путешествий. 
15:04 Сайты Рунета