Na blogu The Ninja Technologies Network (NinTechNet) kilka dni temu pojawiła się informacja o ciekawej podatności (dziurze) we wtyczce Easy WP SMTP, która jest dość popularna (ponad 500 000 aktywnych instalacji), choć dodanie wysyłania wiadomości po SMTP do WordPressa jest banalne, i nie wymaga korzystania z dodatkowych wtyczek. Podatność ciekawa, bo z jednej strony banalna do wykorzystania, a z drugiej strony niezwykle groźna, bo pozwalająca przejąć właściwie dowolne konto w WordPressie.
Na szczęście dotyczyło to tylko stron, które miały aktywną opcję debugowania we wtyczce, i zapisywania tego do logów (/wp-content/plugins/easy-wp-smtp/). W takiej sytuacji wystarczyło poznać nazwę użytkownika (enumeracja), skorzystać z formularza resetowania hasła, i z niezabezpieczonego katalogu z wtyczką odczytać log, gdzie znajdziemy informacje o wysłanych wiadomościach e-mail, a więc i z linkiem do resetowania hasła…
- Wakacje składkowe ZUS a zawieszenie działalności gospodarczej, czyli uważaj, bo być może nie będziesz mógł skorzystać (w 2024) - 1970-01-01
- Przykładowy kalkulator wyceny usługi druku 3D, czyli nie tylko materiał się liczy - 1970-01-01
- Home Assistant 2024.10, czyli nowa karta „nagłówek” i niedziałający TTS w ramach usługi Google Cloud - 1970-01-01