Раскрытие данных в WordPress

Уязвимость позволяет удаленному пользователю получить доступ к важным данным. Уязвимость существует из-за того, что подробное сообщение об SQL ошибке возвращается пользователю. Злоумышленник может указать некорректное значение параметра «paged» в сценарии index.php и получить данные об используемом префиксе таблиц. Пример:

http://[host]/index.php?paged=-1

Специалисты считают данную опасность низкой. В настоящее время способов устранения уязвимости не существует.

Источник: SecurityLab.ru

UPD: Решение этой проблемы. Может быть сам метод и не идеален, но зато работает. Итак, в файле wp-admin/classes.php находим строку (примерно 618 ):

// Paging
if (empty($q['nopaging']) && ! $this->is_single && ! $this->is_page) {
    $page = $q['paged'];
    if (empty($page)) {
        $page = 1;
    }

И после фигурной строки добавляем:

elseif(isset($page) && !intval($page) || $page < 0) {
    $page = 1;
}

Всё! Сохраняем файл и проверяем волшебной строкой.

Раскрытие данных в WordPress: 6 комментариев

  1. Смотрю, комментов нет. Видимо народ не очень интересуется темой.

    Ждут пока пионеры станут ковырять из движки 😀

  2. Ну можно и проще, скажем в index.php, где-то в начале воткнуть:

    if ($_GET[paged] тоже вроде работает, но как сказано это опасность низкой степени тяжести, хотя тоже не приятно :(

  3. проверил у себя на 3х блогах на wp 2.3.1 нигде ничего не показывает

Обсуждение закрыто.