Matthew Mullenweg, создатель популярной открытой блог-системы WordPress (http://wordpress.org/), опубликовал сообщение (http://wordpress.org/development/2009/09/keep-wordpress-secure/), посвященное поддержанию безопасности в установках WordPress и являющееся ответом на участившиеся сообщения о массовых взломах блогов пользователей. В тексте подчеркивается важность проведения своевременных обновлений установленной версии движка WordPress, так как в сети обнаружен червь, поражающий блоги, использующие устаревшие версии WordPress. Червь автоматически регистрирует нового пользователя, эксплуатирует уязвимость и получает права администратора блога, после чего начинает добавлять спам и злонамеренные JavaScript вставки в сообщения пользователей.URL: http://wordpress.org/development/2009/09/keep-wordpress-secure/
Новость: http://www.opennet.me/opennews/art.shtml?num=23307
А сказать с какой версии присутствует уязвимость - не судьба?
>А сказать с какой версии присутствует уязвимость - не судьба?во всех кроме последней вестимо
Вестимо это для ясновидящих, оформлявший статью троллер...
>> 2.8.4, the current version of WordPress, is immune to this worm. (So was the release before this one.)Вот это не вестимо
> А сказать с какой версии присутствует уязвимость - не судьба?+1
>> А сказать с какой версии присутствует уязвимость - не судьба?
>
>+1Спасибо, дорогой друг Matthew Mullenweg.
Вот геморроя-то от тебя!
php же...
> Червь автоматически регистрирует нового пользователя...И пролетает, т.к. не смог зарегистрировать. Я спокоен :) Хинт: защищайте создание аккаунтов не капчей, а произвольными вопросами с одним правильным ответом, обязательно - НЕ первым по списку. Боты пролетают в 99,99% случаев (0,01% - бот, специально написанный под ваш сайт).
А что если регистрация пользователей в блоге отключена? Собственно говоря это и есть по умолчанию..
Наконец-то такой червь появился. Наверняка появятся к нему плагины и под другие уязвимые CMS'ки. PHP'шникам придётся наконец озаботиться безопасностью.