Navegando en la red como todos los días, encontre una nota en la página de darknet.org.uk donde mencionan de una vulnerabilidad para la versión 2.8.3 de wordpress. La función de este exploit es resetear el password del admin, pero el nuevo password es enviado al mail de dicho admin.
La linea para probar este exploit es:
http://www.domain.com/wp-login.php?action=rp&key[]=
Cómo solucionarlo?
Para solucionarlo de manera temporal, tenemos que abrir los archivos de configuración de Wordpress en nuestro servidor, ubicar wp-login.php, dirigirnos a la línea 190 y cambiar
if ( empty( $key ) )
Por
if ( empty( $key ) is_array( $key ) )
Mas información: ayudawordpress
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario