Взломать сайт блоггера? Легко!

1 804

15 января западные блоги запестрели сообщениями о попытках взлома известных блогов SEO-экспертов. Уязвимость обнаружена в механизме реализации сервиса TRACKBACK в известном бесплатном движке WordPress, работает она, если на атакуемых серверах включена настройка register_globals=on, работает  на  4 и 5 PHP (по крайней мере с публичным эксплоитом).

Публичный эксплоит основан на SQL-инфекции и вытаскивает hash администраторского пароля, далее hash(md5) расшифровывается, злоумышленник логинится в систему и, к примеру, делает upload php шелла.

Замах у малолетнего хакера был большой, а получилось отнюдь не все, тем не менее, несколько известных сайтов были взломаны. Здесь вы можете взглянуть на скриншот страницы его блога, где он рассказывал свои мысли о SEO и о его нелегкой жизни.

Нашими техническими специалистами тут же были протестированы на уязвимость несколько десятков русскоязычных SEO-блогов, около 20% из них оказались уязвимы, соответствующие письма были разосланы администраторам (если были найдены контакты). Но не забываем, что даже в Рунете WordPress используют большинство блоггеров и хостинговых компаний, если организовывают блог не в системе ЖЖ или Mail.ru, а отдельно. Например, блог проекта социальных новостей www.news2.ru также имеет версию wordpress v2.0.2, хотя возможно, и неуязвим для атаки.

На данный момент уже выпущено официальное обновление до версии WordPress v2.0.7, мы очень рекомендуем владельцам всех блогов обновить свою платформу и тщательно следить за новостями тех продуктов, которым вы пользуйтесь.

Надо сказать, эта новость не дает того ощущения, когда читаешь, к примеру, Как польская девчушка получила 4 биллиона проиндексированных страниц после 3-х недель, посему она получилась довольно короткой (то вообще фантакстика, но какое название!).

Вам также могут понравиться Еще от автора

Комментарии