TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Баг в плагине Rank Math позволяет присвоить привилегии администратора любому пользователю

  • Автор темы Автор темы GLOV
  • Дата начала Дата начала

GLOV

GLOV SYSTEMS
.
Депозит: 60,333 ₽
Сделки (гарант): 13
Регистрация
18.01.19
Сообщения
1,603
Депозит
60,333 ₽
Сделки (гарант)
13
В CEO-плагине для WordPress Rank Math, установленном более 200 000 раз, была обнаружена критическая уязвимость, связанная с повышением привилегий. В результате ее эксплуатации злоумышленник может предоставить привилегии администратора любому зарегистрированному пользователю ресурса.

Проблему обнаружили специалисты Defiant Wordfence Threat Intelligence в незащищенном эндпоинте REST-API. Эксплуатация ошибки позволяет неаутентифицированному злоумышленнику изменить произвольные метаданные, включая предоставление или отзыв административных привилегий для любого зарегистрированного пользователя.

Хуже того, по данным экспертов, злоумышленники могут вообще заблокировать настоящих администраторов сайтов, отменив их привилегии, а многие WordPress-сайты имеют лишь одного пользователя-администратора.

«Обратите внимание, что эти атаки — только наиболее важные возможности [при эксплуатации уязвимости]. В зависимости от других плагинов, установленных на сайте, возможность изменения метаданных для материалов, комментариев и так далее может потенциально использоваться и для многих других эксплоитов, например межсайтового скриптинга (XSS)», — пишут эксперты.

Также исследователи обнаружили и вторую проблему, которая позволяет неаутентифицированному злоумышленникам создавать редиректы практически из любого места на сайте в любое место по их выбору. Баг найден в одном из дополнительных модулей Rank Math, который, как не сложно догадаться, используется для создания редиректов на сайтах WordPress.

«Эта атака может быть использована для запрета доступа ко всему существующему контенту сайта, за исключением домашней страницы, путем перенаправления посетителей на вредоносный ресурс», — говорят специалисты.

Разработчики плагина уже подготовили и выпустили обновленную версию Rank Math 1.0.42, где были исправлены обе проблемы безопасности, найденные исследователями. Так как одна из уязвимостей носит статус критической, пользователей призывают обновиться как можно скорее.
 
Назад
Сверху