Hoy en AyudaWordPress.com | ![]() |
- Vulnerabilidad XSS en JetPack ¡Urgente!
- 3.001 artículos sobre WordPress
- Cómo proteger WordPress de la “vulnerabilidad Pingback”
Vulnerabilidad XSS en JetPack ¡Urgente! Posted: 03 Jan 2013 11:22 AM PST Parece ser que está confirmada una grave vulnerabilidad XSS (Cross Site Scripting) en el plugin JetPack, por la que tu sitio puede quedar expuesto a inyecciones de código.
Según se ha avisado en los foros de soporte, de lo que me ha avisado José Conti, el plugin JetPack está utilizando una versión vulnerable de CSSTidy, el módulo que permite la personalización de CSS, que utiliza para esta funcionalidad el archivo ‘ Si tienes dudas, y tienes JetPack instalado, simplemente sustituye en la URL de arriba “tusitio.com” por tu dominio para comprobarlo, y pegarte el susto del día al ver algo así … Huelga decir que es absolutamente urgente poner remedio urgente a esta vulnerabilidad mientras no actualicen JetPack a una versión segura. Y lo peor del asunto es que no te valdrá añadir un fichero en blanco a la carpeta, ni siquiera añadir la directiva para evitar listados en Lo único seguro es una de estas dos opciones:
Pues eso, que ya estás tardando. Y si querías una última excusa para desinstalar y borrar JetPack no la vas a encontrar mejor, al menos mientras no se solucione esta grave vulnerabilidad. |
3.001 artículos sobre WordPress Posted: 03 Jan 2013 03:06 AM PST |
Cómo proteger WordPress de la “vulnerabilidad Pingback” Posted: 03 Jan 2013 02:30 AM PST Recientemente se ha detectado una vulnerabilidad de XML-RPC en WordPress, o “vulnerabilidad Pingback”, por la cual un atacante tendría 4 formas potenciales de provocar daños a través de Me refiero, a ese protocolo que viene activo por defecto en WordPress 3.5 y sin modo aparente de desactivarlo.
Pero, antes de nada … ¿Qué es la “vulnerabilidad Pingback”?Según este artículo hay 4 maneras en que la API XML-RPC de WordPress (y en particular el método
Como ves no es para tomárselo a la ligera, la vulnerabilidad es de aupa. Cómo protegerse de la “vulnerabilidad Pingback” de WordPressSi no usas en absoluto el protocolo XML-RPC y quieres protegerte de cualquier vulnerabilidad de su API puedes bloquearlo con unas simples líneas en el archivo Vamos a ver una técnica sencilla de # proteger xmlrpc <IfModule mod_alias.c> RedirectMatch 403 /xmlrpc.php </IfModule> Incluye esas líneas después de cualesquiera otras que estés usando en el archivo Si quieres, para asegurarte que funciona, trata de acceder al archivo Truco adicional: si quieres redirigir las peticiones al archivo # proteger xmlrpc <IfModule mod_alias.c> Redirect 301 /xmlrpc.php http://miweb.com/pagina-personalizada.php </IfModule> Por supuesto, tendrás que crear la página a tu gusto, y una copia de Método alternativo de .htaccessOtro modo de denegar todo tipo de acceso al archivo # proteger xmlrpc <Files xmlrpc.php> Order Deny,Allow Deny from all </Files> Lo bueno de este método, menos radical, es que te permite acceder al archivo # proteger xmlrpc <Files xmlrpc.php> Order Deny,Allow Deny from all Allow from 012.355.666 Allow from 987.654.321 </Files> Nota: Si usas alguno de estos métodos de Fuente: Acunetix, vía Perishable Press |
You are subscribed to email updates from Ayuda WordPress To stop receiving these emails, you may unsubscribe now. | Email delivery powered by Google |
Google Inc., 20 West Kinzie, Chicago IL USA 60610 |
No hay comentarios:
Publicar un comentario