Критическая уязвимость в WordPress-плагине File Manager!
Страницы: 1
Критическая уязвимость в WordPress-плагине File Manager!
Цитата
Рисунок

В WordPress-плагине File Manager, насчитывающем более 700 тысяч активных установок, выявлена уязвимость,
позволяющая запускать произвольные команды и PHP-скрипты на сервере. Проблема проявляется в выпусках File Manager
с 6.0 по 6.8 и устранена в выпуске 6.9.

Плагин File Manager предоставляет инструменты для управления файлами для администратора WordPress, используя
для низкоуровневых манипуляций с файлами входящую в состав библиотеку elFinder. В исходном коде библиотеки elFinder
присутствуют файлы с примерами кода, которые поставляются в рабочем каталоге с расширением ".dist". Уязвимость вызвана
тем, что при поставке библиотеки файл "connector.minimal.php.dist" был переименован в "connector.minimal.php" и стал
доступен для выполнения при отправке внешних запросов. Указанный скрипт позволяет выполнить любые операции с
файлами (upload, open, editor, rename, rm и т.п.), так как его параметры передаются в функцию run() основного
плагина, что может использоваться для замены PHP-файлов в WordPress и запуска произвольного кода.

Если Вы используете такой плагин на Вашем Wordpress сайте, рекомендуем незамедлительно его обновить или удалить вообще.
Если Вы стали жертвой взлома через этот плагин, то обратитесь в нашу техническую поддержку для оказания помощи в
восстановлении сайта и удалении проблемного плагина.

Напоминаем, что безопасность сайтов Ваших зависит исключительно от Вас. Всегда и своевременно обновляйте CMS и все
плагины, которые используете. Именно эти действия защитят Вас от взломов и проблем, которые они сопровождают.

Источник: https://www.cy-pr.com/forum/f23/t94662/m1193727#message1193727
Никогда и не пользовался таким...smile:)
Файлменеджер хоста или фтп вполне утраивает
Цитата
Prapovednik пишет:
был переименован в "connector.minimal.php" и стал
доступен для выполнения при отправке внешних запросов. Указанный скрипт позволяет выполнить любые операции с
файлами (upload, open, editor, rename, rm и т.п.), так как его параметры передаются в функцию run() основного
плагина, что может использоваться для замены PHP-файлов в WordPress и запуска произвольного кода.
Это очень мало похоже на ошибку программиста, скорее - умышленное вредительство. Потому что ошибиться настолько разработчик может случайно с той же вероятностью, с какой обычный вменяемый человек забудет надеть штаны перед выходом на улицу.
Мы не можем похвастаться мудростью глаз
И умелыми жестами рук,
Нам не нужно все это, чтобы друг друга понять.
Сигареты в руках, чай на столе - так замыкается круг,
И вдруг нам становится страшно что-то менять.
Страницы: 1
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
23:05 ИИ врёт, но ему всё равно верят. Что это значит для сайтов и трафика 
23:02 Приговор для Телеграм. ФАС ставит крест на рекламе 
22:57 Claude Design - ИИ, который сам делает дизайн (прототипы, лендинги, слайды). Кто-нибудь уже смотрел? 
22:53 Бесплатное получение бэклинков 
22:47 стратегии свежести контента в 2026 что реально работает?? 
22:43 Заголовки H1 и ошибки - реально ли новичку самому во всём разобраться? 
22:40 сео тренды 2026 - что щас вообще работает? 
23:51 NewLine.online - Полуавтоматический обмен электронных валют 
23:47 Volna.money 
23:46 GoodsMoney.io 
23:24 BITzaBIT.com - обмен криптовалют, выплаты EUR, CAD, GBP, AZN, TJS, UZS 
20:44 Mixmasters - Exchange without AML and KYC 
20:37 HH.ru Работадателя вериф 
18:05 buyingproxy.com | $0.95/GB Residential Proxies - 80M+ IPs | No Bandwidth Expiry 
23:58 Точные прогнозы на футбол 
23:04 Заработок на загрузочном сайте в 2026? 
17:33 Какой фильм посмотреть сегодня вечером? 
17:51 Осторожно! Криптовалюта 
20:26 37 противникам прививок от COVID грозят уголовные дела 
00:15 Ставки на супер тренды в спорте 
23:19 Хочешь чат в PlayStation? Покажи лицо. Как нас постепенно привязывают к личности