<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в платформе для создания интернет-магазинов WooCo...</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/115775.html</link>
    <description>В WooCommerce (https://wordpress.org/plugins/woocommerce/), плагине к системе управления контентом WordPress, позволяющем создавать площадки для продажи товаров, выявлена (https://blog.ripstech.com/2018/wordpress-design-flaw-leads-to-woocommerce-rce/) уязвимость, позволяющая выполнить код на сервере и получить полный контроль за сайтом.  WooCommerce насчитывает более 4 млн установок и по статистике разработчиков используется для обеспечения работы около 30&#037; всех интернет-магазинов в сети. Проблема устранена в выпуске WooCommerce 3.4.6 (https://woocommerce.com/).&lt;br&gt;&lt;br&gt;&lt;br&gt;Для эксплуатации уязвимости необходимо наличие прав менеджера торговой площадки. Отправив определённым образом оформленный запрос можно удалить произвольные файлы на сервере, насколько это позволяют полномочия, под которыми выполняется WordPress. Например, в ходе атаки можно удалить файл wp-config.php и инициировать процесс установки нового экземпляра WordPress. В ходе атаки злонамеренный сотрудник может завести новый аккаунт администратора WordPr</description>

<item>
    <title>Уязвимость в платформе для создания интернет-магазинов WooCo... (redwolf)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/115775.html#9</link>
    <pubDate>Fri, 09 Nov 2018 08:15:34 GMT</pubDate>
    <description>Есть ещё Suhosin -- набор патчей на эту же тему.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в платформе для создания интернет-магазинов WooCo... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/115775.html#8</link>
    <pubDate>Fri, 09 Nov 2018 07:20:00 GMT</pubDate>
    <description>&amp;gt;В ходе атаки злонамеренный сотрудник может завести новый аккаунт администратора WordPress, при помощи которого можно запустить произвольный PHP-код на сервере. &lt;br&gt;&lt;br&gt;И потом присесть за НСД...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в платформе для создания интернет-магазинов WooCo... (MVK)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/115775.html#7</link>
    <pubDate>Fri, 09 Nov 2018 07:07:19 GMT</pubDate>
    <description>Раньше был SAFE_MODE, а начиная с PHP 5.4.0 - геморой&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в платформе для создания интернет-магазинов WooCo... (DeKa)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/115775.html#6</link>
    <pubDate>Thu, 08 Nov 2018 20:49:12 GMT</pubDate>
    <description>disable_functions string&lt;br&gt;Эта директива позволяет отключить некоторые функции по причинам безопасности. Она принимает список имен функций, разделенный запятыми. disable_functions не подвержена влиянию безопасного режима.&lt;br&gt;&lt;br&gt;Только внутренние функции могут быть отключены с помощью этой директивы. Пользовательские функции ей не подвержены.&lt;br&gt;&lt;br&gt;Эта директива должна быть установлена в php.ini. Например, ее нельзя использовать в httpd.conf.&lt;br&gt;&lt;br&gt;disable_classes string&lt;br&gt;Эта директива позволяет отключить некоторые классы по причинам безопасности. Она принимает список имен классов, разделенных запятыми. disable_classes не подвержена влиянию безопасного режима. Эта директива должна быть установлена в php.ini. Например, ее нельзя использовать в httpd.conf.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в платформе для создания интернет-магазинов WooCo... (Вот оно че)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/115775.html#5</link>
    <pubDate>Thu, 08 Nov 2018 20:20:35 GMT</pubDate>
    <description>А нельзя придумать для интерпретатора какой-нибудь релиз/дев режимы? Чтобы можно было запретить ненужные и потенциально опасные функции. &lt;br&gt;&lt;br&gt;Например, функции записи на диск и т.д. Так сказать кастрировать интерпретатор.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в платформе для создания интернет-магазинов WooCo... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/115775.html#1</link>
    <pubDate>Thu, 08 Nov 2018 11:16:44 GMT</pubDate>
    <description>&amp;gt; Для атаки также можно воспользоваться недоработкой в организации обработки привилегий в WordPress. На уровне плагина пользователи с правами менеджера торговой площадки имеют право только изменять учётные записи клиентов, но не имеют полномочий для изменения аккаунтов администратора. При этом роль менеджера торговой площадки с правом edit_users определяется на уровне платформы WordPress и в случае отключения плагина WooCommerce, так как ограничение доступа реализовано на его уровне, менеджеры торговой площадки получают возможность редактирования профилей всех пользователей WordPress.&lt;br&gt;&lt;br&gt;Это не &amp;#171;недоработка&amp;#187;, а последствие использования т.н. костыля.&lt;br&gt;</description>
</item>

</channel>
</rss>
