Уязвимость позволяет удаленному пользователю получить доступ к важным данным. Уязвимость существует из-за того, что подробное сообщение об SQL ошибке возвращается пользователю. Злоумышленник может указать некорректное значение параметра «paged» в сценарии index.php и получить данные об используемом префиксе таблиц. Пример:
http://[host]/index.php?paged=-1
Специалисты считают данную опасность низкой. В настоящее время способов устранения уязвимости не существует.
Источник: SecurityLab.ru
UPD: Решение этой проблемы. Может быть сам метод и не идеален, но зато работает. Итак, в файле wp-admin/classes.php находим строку (примерно 618 ):
// Paging
if (empty($q['nopaging']) && ! $this->is_single && ! $this->is_page) {
$page = $q['paged'];
if (empty($page)) {
$page = 1;
}
И после фигурной строки добавляем:
elseif(isset($page) && !intval($page) || $page < 0) {
$page = 1;
}
Всё! Сохраняем файл и проверяем волшебной строкой.
Смотрю, комментов нет. Видимо народ не очень интересуется темой.
Ждут пока пионеры станут ковырять из движки 😀
🙂 возможно, хотя мне друзья в асю пишут 🙂
Ну можно и проще, скажем в index.php, где-то в начале воткнуть:
if ($_GET[paged] тоже вроде работает, но как сказано это опасность низкой степени тяжести, хотя тоже не приятно :(
Не знаю, не пробовал, но думаю надо делать по уму. 🙂
Это некритично я думаю
проверил у себя на 3х блогах на wp 2.3.1 нигде ничего не показывает