<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В WordPress 4.8.3 устранена уязвимость, которая может привес...</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/112651.html</link>
    <description>В системе управления web-контентом WordPress выявлена уязвимость (https://blog.ircmaxell.com/2017/10/disclosure-wordpress-wpdb-sql-injection-technical.html), позволяющая выполнить произвольные SQL-запросы на сервере. Уязвимость устранена (https://wordpress.org/news/2017/10/wordpress-4-8-3-security-release/) в выпуске 4.8.3.  &lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема связана с генерацией функцией $wpdb-&amp;gt;prepare() запросов, допускающих совершение атак через подстановку SQL-запросов из-за отсутствия экранирования последовательности &quot;&#037;s&quot; функцией esc_sql(). Утверждается, что базовая часть WordPress напрямую не подвержена атаке, но уязвимость может проявиться в плагинах и темах оформления  при наличии двойного вызова prepare в сочетании с подстановками через &quot;&#037;s&quot;. Например, если в коде&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;     $value_clause = $wpdb-&amp;gt;prepare( &quot; AND meta_value = &#037;s&quot;, $meta_value );&lt;br&gt;     $object_ids = $wpdb-&amp;gt;get_col( $wpdb-&amp;gt;prepare( &quot;SELECT $type_column FROM $table WHERE meta_key = &#037;s $value_clause&quot;, $meta_key ) );&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;в качестве значения $meta_value п</description>

<item>
    <title>В WordPress 4.8.3 устранена уязвимость, которая может привес... (KonstantinB)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/112651.html#17</link>
    <pubDate>Thu, 02 Nov 2017 16:44:15 GMT</pubDate>
    <description>Забавно, что среди комментирующих про тупых похапешников никто так и не понял суть проблемы.&lt;br&gt;&lt;br&gt;Читать еще раз внимательно - &quot;благодаря двойной подстановке&quot;.&lt;br&gt;&lt;br&gt;А почему не prepared statements - это понятно: обратная совместимость с плагинами, написанными 15 лет назад. Без плагинов этот вордпресс сразу станет никому не нужен, потому и тянется, прямо скажем, не самая удачная архитектура времен начала нулевых.&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress 4.8.3 устранена уязвимость, которая может привес... (freehck)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/112651.html#16</link>
    <pubDate>Thu, 02 Nov 2017 15:28:00 GMT</pubDate>
    <description>Да, непризнание ошибок у них чаще всего. Пока не разжуёшь всё от А до Я, пока чуть ли не покажешь в какой строке ошибка -- тяжело добиться выполнения задачи. В общем-то без этого нюанса я их и вовсе не встречал никогда. Так что я соглашусь с Вами -- если это всё, что за вебником замечено -- то это хороший, годный, грамотный вебник.&lt;br&gt;&lt;br&gt;Но увы, такие именно что, как Вы изволили выразиться &quot;встречаются&quot;. В основном же уровень их общей безграмотности ужасает. Когда вёл семинары, помнится, сразу вбрасывал студентам мысль, что если хотят научиться нормальной разработке, от веба надо поначалу держаться подальше. :/&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress 4.8.3 устранена уязвимость, которая может привес... (Comdiv)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/112651.html#15</link>
    <pubDate>Thu, 02 Nov 2017 13:41:16 GMT</pubDate>
    <description>Если ошибка легко достижима, то она будет проявляться вне зависимости от того, насколько она древняя и широко освещённая. Переполнение буфера в Си - это тоже древняя и широко освещённая ошибка, но их находили и будут находить и использовать в своих целях.&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress 4.8.3 устранена уязвимость, которая может привес... (_hide_)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/112651.html#14</link>
    <pubDate>Thu, 02 Nov 2017 10:39:40 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Я спрошу мягко, чтобы никого не обидеть: а много ты знаешь адекватных вебников?&lt;br&gt;&lt;br&gt;Вообще такие встречаются. Упрямые, но ошибки свои исправляют. Хотя признают только перед исправлением (сообщили о проблеме - нет тут ошибки... исправил - да была ошибка, исправил. но таких редко встречаю)&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress 4.8.3 устранена уязвимость, которая может привес... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/112651.html#13</link>
    <pubDate>Wed, 01 Nov 2017 18:58:38 GMT</pubDate>
    <description>&amp;gt; ну да, ну да - давай у тебя сайт просто рухнет и полежит, с недельку, пока ты разбираешься - каким плагином это вызвано, и можно ли его хотя бы временно отключить, или надо пол-сайта переделать. &lt;br&gt;&lt;br&gt;То есть &quot;стейджин&quot; - это для трусов?&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress 4.8.3 устранена уязвимость, которая может привес... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/112651.html#12</link>
    <pubDate>Wed, 01 Nov 2017 16:26:57 GMT</pubDate>
    <description>Не хватает совета мудрых хеловорлдщиков, что поделать.&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress 4.8.3 устранена уязвимость, которая может привес... (Kodir)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/112651.html#11</link>
    <pubDate>Wed, 01 Nov 2017 15:10:09 GMT</pubDate>
    <description>Это слишком древнаяя и широко освещённая ошибка, чтобы в 21 веке иметь её в коде. Код с подобными проблемами автоматом считается &quot;лабуховским&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress 4.8.3 устранена уязвимость, которая может привес... (Kodir)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/112651.html#10</link>
    <pubDate>Wed, 01 Nov 2017 15:08:42 GMT</pubDate>
    <description>SQL injection существует десятки лет. Неужели похапасты настолько тупые, что не перепроверили свой позорный код за столько лет?? Уже даже не смешно читать про SQL с прямой подстановкой данных.&lt;br&gt;</description>
</item>

<item>
    <title>В WordPress 4.8.3 устранена уязвимость, которая может привес... (Comdiv)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/112651.html#9</link>
    <pubDate>Wed, 01 Nov 2017 12:40:49 GMT</pubDate>
    <description>Ошибки на то и ошибки, чтобы даже зная как надо, сделать что-то не то.&lt;br&gt;</description>
</item>

</channel>
</rss>
