Wördpress des tages

Achtung, hier kommt ein ganzer korb voller frischer schlampigkeiten in wördpress-plugins.

Benutzt hier jemand wördpress und hat da ein paar plugins drinnen? Zum beispiel analytics stats counter, admin custom login (gleich mit zwei sicherheitslöchern), trust form, WP-filebase download manager, WP-spamfree, file manager, global content blocks, gwolle guestbook, newstatpress, wordpress download manager, magic fields 1, google analytics dashboard, alpine photo tile for instagram, wordpress adminer, user login log, contact form manager oder contact form?

Alle mit ausbeutbaren, teilweise fürchterlichen XSS-lücken. Also los, aktualisiert mal! Am besten, ihr aktualisiert schnell. Und wenn das nicht geht, schaltet wenigstens die verdammten plugins ab, die hier erwähnt wurden! Oder wollt ihr ein gekräcktes blog haben, das irgendwelchen idjoten zur verteilung von schadsoftwäjhr dient, für die ihr dann juristisch verantwortlich gemacht werdet?

Advertisements

3 Antworten zu “Wördpress des tages

  1. Gugg mal hier: http://www.exploitalert.com/search-results.html?search=wordpress

    WordPress Erweiterungen sind da jeden Monat mehrere male mit dabei. 😉

    Joomla aber auch seit geraumer Zeit. Anscheinend hat sich den Erweiterungen dafür jemand angenommen – vornehmlich SQL-Injections.

    Raten kann ich nur dazu, so wenig 3rd-Party Erweiterungen wie möglich zu nutzen und zusätzliche Sicherheitsmechanismen einzubauen, die z.B. SQL-Injections abfangen bevor eine Lücke ausgenutzt werden kann.
    Und natürlich immer updaten, updaten, updaten und nochmals updaten! 😉

    Bei Joomla.org ist es z.B. seit geraumer Zeit Pflicht, wenn man dort eine neue Erweiterung veröffentlichen will, dass diese den Updatemechanismus von Joomla nutzt, sodass der Admin im Backend eine Nachricht bekommt, wenn ein Update für eine Erweiterung zur Verfügung steht.

    • Uhhh…. Ich hatte gerade vor einer Stunde einen massiven Angriff von 2 IP-Adressen aus per SQL-Injection.
      Nur gut dass ich für so etwas vorgesorgt habe, denn für die Komponente die Angegriffen wurde hab ich noch keinen neueren Exploit gesehen und es gibt auch kein Update. Vielleicht war das auch nur mal wieder ein toller hax0r der rum probiert hat und gerade 2 Rechner zur verfügung 😀
      Die IPs kamen aus den Adressbereichen 195.238.172.0 – 195.238.175.255 (UK) u. 103.235.191.0 – 103.235.191.255 (AU). Das sind Webhosting Adressen, scheinbar irgend welche gekaperten Hosts.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s