Webdesign &
웹사이트 제작
체크리스트

    • 블로그
    • info@onmascout.de
    • +49 8231 9595990
    왓츠앱
    스카이프

    블로그

    WordPress의 Easy WP SMTP 플러그인 책임

    뉘른베르크의 홈페이지 디자인

    수십만 건 이상의 효과적인 설치가 있는 "Easy WP SMTP Plugin"이라는 인기 있는 WordPress 플러그인이 방금 위험을 발견했습니다., 공격자가 사이트를 제어할 수 있도록 하는. 이 WordPress 플러그인의 버그는 사이버펑크를 허용합니다, 관리자 암호를 다시 일치시키고 웹사이트의 전체 권한을 얻습니다..

    쉬운 WP SMTP 취약점

    식별된 취약점은 디버그 로그 파일에 있습니다., 플러그인이 폴더를 관리하는 방식의 매우 근본적인 결함으로 인해 취약합니다.. 파일이 있는 서버의 플러그인 폴더, 사용자가 보유, 일반적으로 빈 index.html 파일을 포함합니다.. 이 파일의 목적은 이 작업을 수행하는 것입니다., 누군가를 방지하기 위해, 해당 폴더로 이동하여 해당 디렉토리의 파일 목록을 봅니다..

    이 파일 목록을 보는 사람이 있으면, 그는 이러한 파일에 액세스할 수 있습니다, 문제는 무엇입니까.

    폴더, 이 디버그 로그 파일이 있는 위치, index.html 파일이 포함되어 있지 않습니다.. 서버에서, 디렉토리 색인 목록이 비활성화되지 않은 경우, 기본적으로 사악한 slob은 이 파일에 액세스할 수 있습니다..

    무엇보다도 WordPress 사이트에서 관리자 수준의 사용자 이름을 얻습니다.. 그들은 시도, 알려진 방법을 사용하여 해킹.

    그런 다음 WordPress 로그인 페이지로 이동하여 관리자 계정 비밀번호 재설정 요청을 보냅니다..

    또한 디버그 로그 파일에 액세스하고 암호 재설정 링크를 복원합니다., WordPress 사이트에서 보낸. 이 링크에 액세스하면, 그것을 입력, 비밀번호를 재설정하고 사이트에 대한 전체 액세스를 즐기십시오..

    변경 로그에 문서화된 폴더 문제

    이 취약점 플러그인은 변경 로그를 유지합니다, 각 업데이트의 모든 변경 사항을 기록하는. 변경 로그를 읽어야 합니다., 사용자가 인식할 수 있도록, 어떤 업데이트가 이루어졌는지.

    취약점이 발견되었을 때, 플러그인 개발자가 일반적으로 찾는 것, 취약점이 패치될 것이라는. 이것은 WordPress 개발자에게 정보를 제공합니다, 그가 필요로 하는, 정보에 입각한 결정을 내리기 위해. 변경 로그, 게시자에게 알리기, 업데이트가 보안 취약점을 유발한다는 사실, 게시자 허용, 플러그인 업데이트에 대한 정보에 입각한 결정 내리기, 해커의 공격을 피하기 위해.

    강력하게 권장됩니다., 모든 Easy WP SMTP 플러그인 사용자는 버전보다 높은 버전으로 업그레이드 1.4.2 업데이트하려면.

    우리의 비디오
    연락처 정보