雖然這篇Vhost 轉 址鄉民發文沒有被收入到精華區:在Vhost 轉 址這個話題中,我們另外找到其它相關的精選爆讚文章
在 vhost產品中有1篇Facebook貼文,粉絲數超過172的網紅KanexKane.com,也在其Facebook貼文中提到, ล่าสุดยังไม่มีอัพเดทแก้ออกมา ปิดส่วน reset password กันเองไปก่อนนะ ตามนี้: https://mythemeshop.com/…/how-to-remove-the-password-reset…/ ช่องโหว่ 0...
同時也有10000部Youtube影片,追蹤數超過2,910的網紅コバにゃんチャンネル,也在其Youtube影片中提到,...
vhost 在 MOE Instagram 的最佳解答
2021-05-18 23:03:54
. 「select vintage week【LUIK/yaiya】」 . 「 PINK ELEPHANTS 」の発売を記念して、 今回のコレクション撮影で衣装協力をしていただいた LUIK と yaiya が期間限定でpopupを開催。 今回のコレクションのイメージに合わせて、 少しラフでボーイッ...
vhost 在 It’s all a trap, dear ? Instagram 的最佳解答
2020-05-12 02:55:34
What a happy ending, congrats krub. 💛 #jeabboyzwedding...
vhost 在 KanexKane.com Facebook 的最佳解答
ล่าสุดยังไม่มีอัพเดทแก้ออกมา ปิดส่วน reset password กันเองไปก่อนนะ
ตามนี้: https://mythemeshop.com/…/how-to-remove-the-password-reset…/
ช่องโหว่ 0-day ของ Wordpress มาแล้ว! สรุปมันคือ unauth admin password reset ทำให้แฮกเกอร์สามารถเปลี่ยนรหัสผ่านของ user ใด ๆ ก็ได้ (รวมถึง admin) ในระบบ แต่เงื่อนไข ค่อนข้างขึ้นอยู่กับการ setup web server พอสมควรคืองี้
ช่องโหว่นี้เกิดจากตอนกดรีเซ็ตรหัสผ่านใน wordpress มันใช้ค่า $_SERVER['SERVER_NAME'] มาเป็นอีเมลของคนที่ส่ง token เข้าอีเมล แต่ไอ้ค่าเนี้ยะ มันมีกรณีที่ แฮกเกอร์สามารถปลอมเองได้... ผ่าน Host: header! (ที่ไว้ทำแบ่ง vhost ของเว็บ hosting ด้วย) ทำให้มันมีเงื่อนไขที่ถ้า wordpress ใด ๆ สามารถเข้าผ่าน IP ปกติได้ด้วยนอกจากแค่เข้าผ่าน domain สามารถโดนแก้ Host: header ฝั่ง client เป็น domain ของแฮกเกอร์แล้วให้ web server เหยื่อที่จะแฮกส่ง token สำหรับ reset รหัสผ่าน ส่งกลับด้วยอีเมล ของแฮกเกอร์แทนได้ และไปในบางเงื่อนไขของการตั้งค่าระบบอีเมลอาจทำให้แฮกเกอร์แอบอ่านอีเมลนั้นเพื่อขโมย token ไปรีเซ็ตรหัสผ่านเหยื่อได้! ปัญหานี้กระทบ WordPress <= 4.7.4 เท่ากับตอนนี้ นาทีนี้ที่แอดมินเขียนโพสต์นี้ ยังกระทบเวอร์ชั่นล่าสุด ไม่มีแพทช์ให้อัพเดทยังแก้ไขไม่ได้ !! หมายเลขช่องโหว่ CVE-2017-8295 ครับ
อัพเดท; แอดเข้าไปเช็คโค้ดและวิเคราะห์ตัวช่องโหว่กับทีมละพบว่าเงื่อนไขที่ทำให้ มัน แฮกจริงได้ ค่อนข้างยากมาก ๆ คร่าว ๆ ความเสี่ยงอยู่ระดับ ปานกลาง ไม่ถือว่ารุนแรง แต่ยังไง ถ้าหาทางป้องกันไว้ได้ก็ ทำให้ระบบปลอดภัยขึ้นและลดความเสี่ยงได้ครับ *ยกเว้น* ถ้าใช้ wordpress เวอร์ชั่น <= 4.6 ช่องโหว่นี้จะเอาไปทำอีกท่าได้ มีความรุนแรงสูง เงื่อนไขไม่ยาก ไม่ต้อง login ยึดเครื่องได้ทันที แต่ถ้าอัพเดทเวอร์ชั่นล่าสุดแล้วจะมีแค่ปัญหาเรื่องขโมย password reset token ที่ทำจริงยากครับ
ที่มา: https://exploitbox.io/…/WordPress-Exploit-4-7-Unauth-Passwo…