Поиск
Показаны результаты для тегов 'плагине'.
Найдено: 3 результата
-
Финский исследователь Йоуко Пюнненен обнаружил ряд уязвимостей в популярном плагине Formidable Forms для WordPress, позволяющих злоумышленнику получить доступ к конфиденциальным данным и перехватить контроль над целевым ресурсом. Самая опасная из них – уязвимость типа Blind SQL-injection (слепая SQL-инъекция), проэксплуатировав которую атакующие могут получить доступ к контенту баз данных целевого сайта, в том числе учетным данным и информации, введенной через формы, созданные с помощью Formidable Forms. Помимо указанной, исследователь обнаружил еще одну уязвимость, позволяющую получить доступ к данным. Обе проблемы связаны с реализацией в плагине шорткодов (shortcode) WordPress – специальных кодов, позволяющих владельцам сайтов добавлять различный контент. В числе прочих Пюнненен выявил несколько XSS-уязвимостей, одна из которых позволяла атакующему выполнить произвольный код JavaScript в контексте сессии администратора в браузере. Эксперт также заметил, что при наличии плагина iThemes Sync WordPress атакующий может проэксплуатировать вышеописанную уязвимость, позволяющую внедрить SQL-код, и получить идентификатор пользователя и ключ для аутентификации. Данная информация может использоваться для управления сайтом через iThemes Sync WordPress, в том числе добавления новых администраторов или установки плагинов. Разработчик Formidable Forms устранил уязвимости с выпуском версий 2.05.02 и 2.05.03. Авторы iThemes Sync не рассматривают описанный исследователем вектор атаки как угрозу безопасности и потому не намерены выпускать патч. Formidable Forms - плагин для создания контактных форм. Включает в себя расширенные возможности для создания сообщений, страниц и пользовательских типов сообщений с формами, а также возможность управлять и редактировать их. По имеющимся данным, число пользователей плагина превышает 200 тыс.
-
- уязвимости
- плагине
-
(и ещё 7 )
C тегом:
-
Неизвестный хакер внедрил бэкдор в исходный код плагина для WordPress, маскирующегося под средство защиты от спама под названием X-WP-SPAM-SHIELD-PRO. По всей видимости, злоумышленник пытался использовать репутацию популярного инструмента для защиты от спама WordPress WP-SpamShield Anti-Spam. Поддельный плагин содержит бэкдор, позволяющий хакеру создать собственную учетную запись администратора на атакованном сайте, загрузить файлы на серверы жертвы, отключить все плагины и пр. Вредоносное поведение распространяется на все файлы поддельного плагина. В частности, файл class-social-facebook.php маскируется под средство защиты от спама в социальных сетях и отправляет злоумышленнику список плагинов пользователя и при необходимости отключает их. Цель отключения всех плагинов заключается в том, чтобы деактивировать все плагины, блокирующие доступ к функциям авторизации или детектирующие попытки неавторизованного входа. Файлы class-term-metabox-formatter.php и class-admin-user-profile.php отправляют злоумышленнику информацию о версии WordPress и список всех пользователей с правами администратора. Plugin-header.php добавляет учетную запись с правами администратора под именем mw01main. Файл wp-spam-shield-pro.php связывается с сервером хакера, расположенном на mainwall.org, осведомляя его об установке вредоносного плагина новым пользователем. Информация, передаваемая этим файлом, включает учетные данные, URL-адрес зараженного сайта и IP-адрес сервера. Wp-spam-shield-pro.php также содержит вредоносный код, позволяющий злоумышленнику загрузить на сайт жертвы ZIP-архив, распаковать его и исполнить хранящиеся внутри файлы. Как полагают эксперты по безопасности из компании Sucuri, для распространения фальшивки злоумышленник использовал скомпрометированную версию известного пакета плагинов для Wordpress All In One SEO Pack. Злоумышленник не публиковал плагин в официальном репозитории WordPress, распространяя его через другие источники. Напомним, ранее бэкдор был обнаружен в еще одном плагине для Wordpress - Display Widgets. Вредоносный код был выявлен в версиях Display Widgets 2.6.1 и Display Widgets 2.6.3. К моменту, когда команда WordPress удалила вредоносные версии плагина из официального репозитория, их уже успело установить более 200 тыс. пользователей.
-
Плагин позволяет просматривать IPTV, используя m3u плейлисты. Из плюсов можно отметить наличие EPG ( на данный момент на части каналов). Установку и описание делал на ресивере VU+Solo2 имидж OpenPli 6.0 1. Установка: Установить актуальную на данный момент версию можно командой в телнете Или же скачать файл, скопировать в ресивер и установить как ipk пакет. После установки плагин доступен в основном меню 2. Настройка: Запускаем Seasondream, нажимаем Menu на пульте Далее вам нужно будет указать папки для архива, кеша и плейлистов. Логин и пароль оставить по умолчанию. Для плейлистов я указал /usr/keys вы же можете делать это по своему усмотрению, кеш и архивы на жестком диске или флешке По зеленой кнопке сохраняем ваши изменения. Затем в биллинге скачиваем .m3u плейлист, копируем его в указанную вами папку в ресивере После чего в меню можно стартануть SeasondreamTV, выбирать и просматривать каналы. Обсуждение в теме по ссылке. Больше информации можете посмотреть здесь. enigma2-plugin-seasondream_2.6.170614_all.ipk
-
- enigma2
- seasondream
-
(и ещё 2 )
C тегом: