Реклама ООО Таймвэб
Реклама ООО Таймвэб
Реклама ООО Таймвэб

Ошибка в плагине WordPress позволяла подставлять JavaScript-код на сайты

Обсудить
Ошибка в плагине WordPress позволяла подставлять JavaScript-код на сайты

Еще одну уязвимость в WP-плагине выявили исследователи лаборатории Wordfence. В этот раз речь идет про OptinMonster – плагин, применяемый для интеграции на сайты маркетинговых инструментов и систем рассылок.  

С помощью OptinMonster можно добавлять на страницы всплывающие окна и красивые формы подписки. Данный плагин пользуется популярностью и имеет более миллиона установок.

Исследователи установили, что в плагине была брешь, через которую неавторизованный пользователь мог получить доступ к API, а затем воспользоваться конфиденциальной информацией, внедрить свой код или совершить любые другие действия. Причем, как сообщает Хакер, уязвимый сайт будет выполнять добавленный код каждый раз, когда посетитель активирует элемент OptinMonster (щелкает на всплывающее уведомление). 

Проблема была обнаружена в сентябре этого года, а 7 октября разработчики выпустили исправление. Для этого они аннулировали все ранее созданные ключи доступа к API и добавили ряд ограничений по их применению. Пользователям OptinMonster рекомендовано обновиться до версии 2.6.5 или новее.

Если человек настраивает сервер, это не новость; новость – если сервер настраивает человека.
Новый подкаст от Timeweb

Комментарии

Ваш баланс 10 ТК
1 ТК = 1 ₽
О том, как заработать и потратить Таймкарму, читайте в этой статье
Чтобы потратить Таймкарму, зарегистрируйтесь на нашем сайте
С помощью соцсетей
У меня нет аккаунта Зарегистрироваться
С помощью соцсетей
У меня уже есть аккаунт Войти
Инструкции по восстановлению пароля высланы на Ваш адрес электронной почты.
Пожалуйста, укажите email вашего аккаунта
Войти в Комьюнити
Регистрация в Комьюнити
Восстановление пароля