Logo

Wordpress vulnerable

Buscando una aplicación para el manejo del blog, que sea suficientemente bueno como para poder migrar allí, lo primero que se me vino a la cabeza fue Wordpress, una excelente aplicación, así que lo descargué, actualmente está en la versión 1.5.1.3. Pasé casi toda la noche probando todas sus características y quedé sorprendido del funcionamiento y lo fácil que es agregar los plug-in, el manejo de temas y todo eso. Pero vi que le faltaban algunas cositas, así que después de inscribirme a la lista de tester, descargué las versiones “Nightly Builds”, lo quería implementar ya ya, pero lamentablemente tengo que esperar un poco, por que la versión actual es “1.6-ALPHA-2-still-dont-use”.
No tenía otro remedio que usar la versión estable actual, Wordpress 1.5.1.3, ya estaba conectando mi cliente FTP para subirlo, y me enteré de una vulnerabilidad encontrada el día de ayer que es la inyección de código PHP arbitrario mediante el parámetro “cache_lastpostdate”, y se recomendaba a todos los usuarios de Wordpress realizar un backup completo de la base de datos.
Aquí una soluciones. Aun que no hay todavía pronunciamiento oficial.

1. poner register_globals en off, esta línea se encuentra ubicado en el archivo php.ini, si estás en un hosting… supongo que es inaccesible modificar esa configuración.

2. Modificar o crear en la carpeta principal el archivo .htaccess y agregar php_flag register_globals off
De esta forma se puede desabilitar localmente register_globals en off.

3. En wp-includes/functions.php cambiar la siguiente línea:
$lastpostdate = $cache_lastpostdate[$timezone];
por::
$lastpostdate = preg_replace(’/[^0-9 :\-]/’,”,$cache_lastpostdate[$timezone]);
Solución no recomendable.

Un comentario realizado... y tú qué opinas?

Realizar comentario