URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 122713
[ Назад ]

Исходное сообщение
"Уязвимость в WordPress-дополнении Contact Form 7, насчитывающем 5 млн установок"

Отправлено opennews , 18-Дек-20 13:24 
В   WordPress-дополнении Contact Form 7 5.3.2, имеющем более 5 млн активных установок, выявлена уязвимость (CVE-2020-35489), позволяющая организовать выполнение PHP-кода на сервере...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=54281


Содержание

Сообщения в этом обсуждении
"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено хацкер , 18-Дек-20 13:25 
отличная новость!

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено srgazh , 20-Дек-20 19:19 
Оооо да!

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 13:28 
безопасность -- это не про похапешников

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено OpenEcho , 18-Дек-20 13:56 
Очень хотелось бы посмотреть на твои безопасные поделки... если ими пользуется хотя бы 1/5 часть юзеров этого похапэшика

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 13:58 
А вот и классический «аргумент» «Сперва добейся!» подъехал.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено OpenEcho , 18-Дек-20 14:38 
> А вот и классический «аргумент» «Сперва добейся!» подъехал.

Больше сказать нечего? Я так и думал что у тебя поделок мильёнов на 5 поменьше будет


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 14:48 
> Я так и думал

Простое повторение «аргумента» «Сперва добейся!» не имеет ничего общего с думанием.


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено microsoft , 18-Дек-20 21:20 
Но поделки ты нам так и не показал.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 21:59 
Тот же «аргумент», но под другим ником. Это даже жалко.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено OpenEcho , 19-Дек-20 02:39 
>> Я так и думал
> Простое повторение «аргумента» «Сперва добейся!» не имеет ничего
> общего с думанием.

Ну так подумай. Внимательно !

Человек потратил свое время, вложил свое "думание" в продукт, в свое свободное время, который отдал безплатно и который юзают (только оффициально) около 5,000,000,000 субьектов, и насколько я помню, уже много лет.

Человек же, который не может похвастаться тем же самым (или хотя-бы 1/5000000000 от этого), но при этом поливая из под тишка, под маской анонима, грязью того кто "смог", называется среди мужиков... ну, кто мужик, то понял, а для моральных калек я распинаться не стану, - безполезная трата времени.


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Нате , 19-Дек-20 21:07 
5,000,000,000 ?! Больше половины населения планеты?

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 15:38 
Я скажу. Дело в том, что порог вхождение в PHP ниже. И его часто даже не учат, а зазубривают только куски языка, чтобы править шаблоны CMS. Расцвет PHP был когда фреймворков для Java и ко. было мало и они были неудобны. Поэтому все эти уязвимостя тянутся от старого кода. Другими словами сейчас ни один знающий программист просто не пойдет что-то писать на PHP, отсюда не важно, что дело не в языке, а в кодерах - потому что нормальных кодеров PHP не получит. Ну и сам язык конечно не очень, для любых целей включая веб, есть куда лучшие.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено OpenEcho , 19-Дек-20 02:46 
> Я скажу. Дело в том, что порог вхождение в PHP ниже.

Здесь вопрос не ПХП, и не в качестве кода, (вполне возможно что тот японец вообще врач или таксист), а в низкой морали некоторых здешних завсегдотаев, готовых показать без стеснения свою низкую душенку, клеймя популярный продукт, который нужен всего то 5М, но при этом  не показывая своей "крутой" ни кому неизвестной прграммы, написанной на каком-то чудо языке, где нет никаких ошибок



"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено InuYasha , 20-Дек-20 11:23 
Ты просто не понимаешь скромности анонимов.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 15:40 
И да, у "поделок" на той же Java не меньше пользователей, а скорее больше. Если конечно в пользователи не засчитывать пользователей CMS, но тогда вы и пользователей сервисов на Java засчитывайте как например пользователей Spring Framework для справедливости.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 18:26 
Посмотрев на нутро типичной поделки на Java под названием Jira и Confluence - не, я уж лучше с PHP буду дружить.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено OpenEcho , 19-Дек-20 02:53 
> И да, у "поделок" на той же Java не меньше пользователей, а
> скорее больше.

Вопрос не измерении - "у кого больше, толще и длинее",  а в низости некоторых коментаторов, которые то-ли из зависти, толи из-за возраста, то-ли просто от невоспитаности, позволяют себе клеймить других, более успешных людей


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 16:35 
в java тоже легко сесть в лужу при разборе строк. Например из-за того что кодовые точки в ней занимают 1-2 символа, а прикручены были сбоку, лишь в версии J2SE 5.0 в 2004 году.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 16:27 
Да именно так. Испражняться в комментариях любой олигофрен может, а писать безопасный код код нет
Особенно при тех ограничениях которые есть у wordpress для совместимости с любым дешевым и старым хостингом.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено VEG , 18-Дек-20 15:36 
В том чем пользуется полтора человека никто не ищет уязвимости. То чем пользуются миллионы - ищут. Вот и весь секрет. Если в том, чем вы пользуетесь, не находят уязвимости - это не говорит о том, что там нет уязвимостей.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Ковид2024 , 18-Дек-20 16:34 
Но сохранять файлы по хэшу мы всё равно не будем?

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 22:03 
Если им так много пользуются почему бы просто не подтянуть качество продукта, нанять хороших программистов? Да потому что на пхп не бывает таких программистов в природе!

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним Анонимович Анонимов , 18-Дек-20 17:26 
Ошибка допущена программистом, который писал обработчик входных данных. При чём тут PHP? В PHP есть https://www.php.net/manual/en/filter.filters.misc.php фильтр, который позволяет свои функции для валидации входных данных написать. Кому-то было неизвестно или лень написать проверку строки имени файла. Либо ошибка допущена на этапе проектировании.

Сарказм тут совершенно неуместен так как подобная ошибка характерна для любого _интерпретируемого_ языка программирования. Даже в строготипизированных ЯП подобного плана ошибки не редкость.


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 18:07 
> При чём тут PHP?

Действительно, а причем тут PHP? Ибо я говорил не о PHP, а о похапешниках:

    «безопасность -- это не про похапешников»


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 10:51 
PHP мог вы увеличить дуракопрочность ака дуракобезопасность, но не стал этого делать.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним Анонимович Анонимов , 19-Дек-20 14:32 
Код на РНР/python/perl/nodejs можно писать безопасным, только этому научиться сперва стоит. Неумение использовать инструмент приводит к ошибкам.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 15:41 
Ну напишите функцию валидации имени файла и пути, которая будет работать и в windows и в unix-like, при этом будет работать хотя бы в php 5.6 (а не 5.3 как wordpress поддерживал еще недавно)
при этом будет пропускать имена допустимые в ос под которой выполняется (пробелы, \ в gnu/linux, что-то там в windows), национальные символы.

а потом говорите про необученных похапешников.
скорее всего у вас с 1 раза не получится, и со второго тоже и т.д.


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним Анонимович Анонимов , 19-Дек-20 21:17 
Во-первых, вы изначально подошли к вопросу неправильно. Сами себя озадачиваете, а как быть в ситуации с пробелами или слешами. Вами допущена уже на начальном этапе ошибка проектирования. В комментариях верно написали, что файлам стоит присваивать хэш-сумму вместо имени, как вариант отличное решение. Если хотите использовать условно персидский язык или эмоджи в именах файлов - фильтруйте допустимые символы в именах файлов соответствующими диапазонами unicode.

Во-вторых, озвученный вами функционал не является чем-то сложным. Через предопределённую константу PHP_OS определяем платформу switch(PHP_OS) case "WINNT", case "Linux"... Как определили платформу preg_replace(" здесь шаблон ", " заменяем или вырезаем ", $filename).

В-третьих, можете почитать wordpress code reference. Там есть, например, вот такая функция https://developer.wordpress.org/reference/functions/sanitize.../


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Michael Shigorin , 19-Дек-20 14:52 
Видимо, сарказм подразумевался на слове "программистом".

Хотя и да, человеку всё так же свойственно ошибаться.  Даже Чеусову.


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 15:30 
Вы видимо не пишите код даже на php и по-этому не делаете ошибок.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 15:26 
>Практическая возможность эксплуатции уязвимости в типовых конфигурациях оценивается как низкая
>по умолчанию Contact Form 7 для серверов с Apache httpd создаёт в каталоге с загрузками .htaccess, запрещающий прямой доступ к загружаемым файлам
>файл сохраняется во временном каталоге со случайным именем
>удаляется сразу после отправки получателю

Вы конечно пишете код без ошибок.
А авторы подумали о том что могут быть ошибки и дополнительно защитились.  


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноньимъ , 18-Дек-20 13:38 
Никогда такого небыло, и вот, опять.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 13:47 
Сегодня еще не было.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноньимъ , 18-Дек-20 13:51 
> Сегодня еще не было.

Да было уже и не раз.
Не о каждой же из миллиона дыр новости делают.

Имхо, вордпресс одно из самых, если не самое, часто взламываемое ПО в мире.
В вебе точно.


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Алекс , 18-Дек-20 17:26 
Гыыы. Тонко, тонко. Не все поймут.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено microsoft , 18-Дек-20 21:23 
Но ты понял и всем рассказал, вот он герой опнянета

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 13:13 
А ты Майкрософт и ты, сам по себе, дыра в безопасности.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 13:47 
На Раст надо было переписывать.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено ДмитрийСССР , 18-Дек-20 14:00 
Отличная новость. Надеюсь, когда-нибудь это похоронят и на смену придёт нормальная CMS.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено YetAnotherOnanym , 18-Дек-20 14:53 
При разработке на "нормальных" CMS надо голову включать, а на WP можно всё делать левой ногой, ни о чём не заботясь (кстати, в этом авторам "нормальных" CMS брать бы пример с WP).

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено ДимаРоссийскаяИмперия , 18-Дек-20 15:00 
Ты про Друпал ничего не слышал?

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Бутерброд с рутением , 18-Дек-20 15:24 
Ну они не так уж и сильно отличаются
https://www.cvedetails.com/product/4096/Wordpress-Wordpress....
https://www.cvedetails.com/product/2387/Drupal-Drupal.html?v...

И если сделать поправку на кол-во пользователей то думаю разница будет минимальна.


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Алеша , 18-Дек-20 17:44 
>  не так уж и сильно отличаются

ну кроме того, что у drupal чуть ли не наименьшее кол-во уязвимостей из всех, сколь-либо распространенные CMS на пхп.
а если еще и взять выборку по типу и степени опасности...
> поправку на кол-во пользователей

на протяжении всех нулевых на вордпресс писали уютные бложики для одного васяна и его друзей, в то время как на друпал это были крупнейшие новостные сайты, биржево-информационные и мультимедийные порталы,  и еще черти-какие монстры с миллионами посетителей на один сайт, то есть "на одну установку".
то же самое происходит и сейчас, разве что на вордпресс вообще ничего серьезного не пишут...
или ты кол-во установок считаешь, думаешь что сайт каждого васяна непременно пытаются ломануть все хакеры мира?
> думаю

лучше не делай этого, а то как-то не очень.. а в статистику так вообще...


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Алеша , 18-Дек-20 17:57 
но я не говорю что друпал конфетка, не подумайте ничего такого.
все это дерьмо и фарш с макаронами из говнокода..
но из всех видимых мною ширпотребных cms (а я лет 15 проработал админом по хостингам) у друпала чуть ли не один из самых грамотных подходов по безопасности. там все в обернуто в нужные классы, все сто раз парсится и просто так там не пролезет подобная дрянь с экранированным символом. а так как сама система имеет гораздо более высокий порог вхождения, то и плагины под нее не всякая обезьяна возьмется писать и не каждый даун на нем стенет сайт делать. но они кажется убили эту идеологию в последних версиях...
кстати, если брать форумы, то там таким продуманным пожалуй будет, как ни странно, попсовое ксенфоро...
а знаете кто больше всего плакал горючими слезами? была (и есть наверное) такая cms - magento - там что не дыра, то непременно месяцами ходивший 0-day и миллионы утекших дампов, тысячи обогатившихся хакеров и кардеров...

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Дима , 18-Дек-20 18:03 
https://www.cvedetails.com/product/2387/Drupal-Drupal.html

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Алеша , 18-Дек-20 18:45 
и что, это как-то идет в разрез с тем что я сказал?
там как раз таки все подтверждает мои слова - кол-во уязвимостей в 3-5 раз меньше (если смотреть по группам).
попробуй перечитать еще раз то что я написал и попытаться осмыслить что ли, а не просто ссылки сыпать подтверждающие мои слова

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Michael Shigorin , 19-Дек-20 14:53 
> Ты про Друпал ничего не слышал?

Про шестой слышал, про седьмой лучше бы уже не слышал.

А так -- TYPO3.


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено InuYasha , 20-Дек-20 11:27 
Что !так с седьмым?
Говорят, там даже интеграцию с LDAP завезли.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Ковид2024 , 18-Дек-20 16:33 
А имя давать в виде хэша нельзя?

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 22:14 
Можно, но для современных борзописцев это слишком сложно.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 22:15 
В самом унылом случае - просто dechex кодировать.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 22:15 
bin2hex

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 16:53 
Это уже вторая критическая уязвимость в этом плагине на моей памяти.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено BlackRot , 18-Дек-20 22:49 
Юзаю этот плагин. Увидел новость - сразу обновил на всех своих сайтах.
Впервые меня это тоже касалось и не
успел пострадать что уже хорошо.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Led , 19-Дек-20 20:06 
>не успел пострадать

жаль...


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 17:15 
Вся проблема в сишных дыренях говорили растоманы. Вся проблема в указателях говорили растоманы. Вся проблема в динамической памяти говорили растоманы.

А пэхаписты ничего не говорили, просто писали на безопасном языке новые дырени.

Привет фрактал.


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 18-Дек-20 18:15 
> удаление символов-разделителей и управляющих символов из имён загружаемых файлов

Сколько раз говорилось... ээээ... обезьянкам - НЕ СОХРАНЯЙТЕ ФАЙЛЫ С ПЕРЕДАННЫМ ПОЛЬЗОВАТЕЛЕМ ИМЕНЕМ. Генерируйте сами и сохраняйте оригинал в метаданных. Просто во избежание. Нет - всё равно лепят.


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено пох. , 19-Дек-20 00:14 
Ну конечно же, ведь файловая система - она ж точно не для сохранения имен файлов.

Сколько ж вас, идиотов...

P.S. да, сохраняйте имена в тазе банных. Как вам, кстати, мой файл "image.gif'; delete * from users" ?


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено unuser , 19-Дек-20 12:19 
А в вашу деревню PDO, видимо, не завезли? Такие имена замечательно сохраняются.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 16:07 
в wordpress можно использовать PDO?

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено unuser , 19-Дек-20 23:23 
Это если не использовать дырявый сабж, то за использование при обработке пользовательских запросов mysql_ и mysqli_, место pdo, сечь розгами. Да и в wordpress никто не запрещает, вместо wpdb использовать pdo, обращаясь к бд напрямую, правда, с потерей некоторой функциональности.
А для сабжа есть wpdb::prepare(...) и кто не использует, тот сам себе злобный Буратино.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 15:58 
Сферическая файловая система в вакууме - да. Но у файловых систем у самих есть ограничения по содержимому имён - это раз, а два - имена могут быть любые, и вовсе не обязательно давать те, что могут внезапно стать исполняемыми или "не вписаться в стандарт ОС/FS/софта".

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено пох. , 19-Дек-20 16:21 
> Но у файловых систем у самих есть ограничения по содержимому имён

Есть, и что с того? У sql тоже есть некоторые ограничения, если, конечно, не сразу в blob эти имена складывать.

Намек был - что user input валидировать надо в _любом_ случае - и проявления фантазии ограничивать, а за попытки типа предложенной - и вовсе сразу блокировать учетку, поскольку ничего хорошего от такого юзера ждать не приходится - не найдет дырку здесь, поищет рядом -и рано или поздно таки добьется своего.

При этом файловая система посложнее msdos fat - вполне таки пригодна и эффективная для сохранения имен файлов вместе с файлами, без необходимости плодить сущности и создавать новые уязвимости в другом месте. Она вообще-то именно для этого и предназначена. Причем ее писали люди, чья квалификация явно повыше типового phpшника будет.


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Атон , 18-Дек-20 18:17 
Я не понял, выявили уязвимость в 5.3.2 или в 5.3.2 устранили уязвимость?

5.3.2
    Removes control, separator, and other types of special characters from filename to fix the unrestricted file upload vulnerability issue.


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 01:16 
Nginx как я понимаю впролете с CMS, которые намертво прибиты к фичам типа htaccess апача?

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 15:59 
nginx и с динамикой без костылей типа unit или CGI в пролёте, так-то.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 16:51 
Как запускать wordpress в nginx от разработчиков wordpress: https://wordpress.org/support/article/nginx/
От разработчиков nginx: https://www.nginx.com/resources/wiki/start/topics/recipes/wo.../

и даже рекомендации запуск чего блокировать описаны.


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 09:16 
А где уязвимость, если она неэксплуатируемая? Уязвимость - она по определению эксплуатируемая.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 10:49 
Ты не понимаешь это другое!

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Ordu , 19-Дек-20 10:55 
> Уязвимость - она по определению эксплуатируемая.

Где ты взял это определение уязвимости? Я вот, допустим, ни разу не сталкивался. Поделишься?


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 16:36 
в nginx - php-fpm можно.

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 16:36 
если успеть путь к файлу подобрать

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 19-Дек-20 16:06 
>"test.php\t.png"
>$filename = preg_replace( '/[\pC\pZ]+/i', '', $filename );

но ведь это корректное имя файла.
Почему из него нужно разделитель вырезать и как он вообще там оказывается?


"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Корец , 19-Дек-20 18:19 
Постоянно идут новости про уязвимости WordPress. С ним определённо что-то не так...

"Уязвимость в WordPress-дополнении Contact Form 7, насчитываю..."
Отправлено Аноним , 20-Дек-20 05:10 
это потому, что на безопасном попыхе, с растом так же будет.