
Уязвимость в плагине WordPress Easy WP SMTP
#новости_takefirst #уязвимость
В популярном WordPress-плагине для отправки писем через SMTP-сервер обнаружена уязвимость, позволяющая получить root-доступ к сайту. Дело в том, что плагин сохраняет файл с отладочным логом, в котором отображается содержимое всех отправленных писем, в публично доступном каталоге – wp-content/plugins/easy-wp-smtp/. Запустив процедуру восстановления пароля для администратора, мошенник может увидеть в логе ссылку для изменения пароля и воспользоваться ей.
Чтобы закрыть уязвимость, обновитесь до выпуска 1.4.4. В нём разработчики переместили лог в отдельный каталог, а его содержимое теперь сбрасывается при каждой активации плагина.
#новости_takefirst #уязвимость
В популярном WordPress-плагине для отправки писем через SMTP-сервер обнаружена уязвимость, позволяющая получить root-доступ к сайту. Дело в том, что плагин сохраняет файл с отладочным логом, в котором отображается содержимое всех отправленных писем, в публично доступном каталоге – wp-content/plugins/easy-wp-smtp/. Запустив процедуру восстановления пароля для администратора, мошенник может увидеть в логе ссылку для изменения пароля и воспользоваться ей.
Чтобы закрыть уязвимость, обновитесь до выпуска 1.4.4. В нём разработчики переместили лог в отдельный каталог, а его содержимое теперь сбрасывается при каждой активации плагина.