about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

ویژه‌نامه
1404/07/21 - 09:36- جنگ سایبری

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری؛ روایتی از نبرد میان حامیان غزه و رژیم صهیونیستی

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری که به مناسبت دومین سالگرد عملیات طوفان‌الاقصی‌ منتشر شده است؛ روایتی از نبرد سایبری میان حامیان‌غزه و رژیم صهیونیستی و هم‌پیمانانش است.

انتشار شده در تاریخ

آسیب پذیری محبوب ترین پلاگین وردپرس

وردپرس نرم‌افزاری تحت وب است که می‌توانید از آن برای ساختن سرویس وبلاگدهی، وبسایت یا وبلاگی زیبا و قدرتمند استفاده کنید. یک سیستم مدیریت محتوا با 30000 پلاگین که هرکدام ویژگی های خاص مورد نیاز کاربران را برطرف می کنند.

وجود همین پلاگین ها باعث شده تا وردپرس توسط بیش از 73 میلیون وب سایت استفاده شود و 5.7 میلیون از آن ها از پلاگین WPtouch استفاده می کنند که باعث شده تا این پلاگین یکی از محبوب ترین پلاگین های وردپرس باشد.

WPtouch پلاگینی برای ایجاد صفحات کاربرپسند همراه با تم های زیبا به منظورمشاهده در تلفن همراه یا تبلت است.

این آسیب پذیری در جریان گزارش های امنیتی برای فایروال نرم افزارهای تحت وب (Web Application Firewall  ) کمپانی مشخص شد. محققان امنیتی می گویند این آسیب پذیری تنها برای سایت هایی است که اجازه ثبت نام کاربران مهمان را می دهند که سطح دسترسی آن ها تنها نظرگذاشتن در سایت است.

نسخه آسیب پذیراین پلاگین از "admin_init" در تابع احراز هویت خود استفاده می کند که باعث اجازه دسترسی غیرقانونی و آپلود فایل های مخرب به سرور می شود.

تابع "admin_initialize" در کتابخانه "core/classwptouchpro.php" موجود است. این تابع توسط  "admin_init" فراخوانی می شود. سپس admin nonce (عددی که تنها یک بار قابل استفاده است) ایجاد شده و در صف اسکریپت وردپرس قرار می گیرد.

nonce رشته ای از اعداد تصادفی است برای احراز هویت کاربر با زمان انقضای مشخص که مانع از حملات replay می شود، به این صورت که دیگرارتباط قبلی معتبر نیست.

هکر ابتدا لاگین می کند و nonce ادمین وردپرس ( wp-admin ) را به دست می آورد. سپس یک فایل AJAX را آپلود می کند که شامل این nonce و بک دور می شود.

برای مقابله با این آسیب پذیری، برای تابع های خود فقط به nonce بسنده نکنید و همیشه تابع هایی مانند "current_user_can" یا شبیه این برای تعیین سطح دسترسی کاربر تعریف کنید.

این آسیب پذیری تنها برای سایت هایی است که از پلاگین نسخه 3 استفاده می کنند. کاربران نسخه قدیمی تر نگران این آسیب پذیری نباشند اما باید سریعتر پلاگین خود را به روز کنند.

وردپرس روز های پرتنشی را می گذراند. در آغاز ماه ژوئن آسیب پذیری در پلاگین SEO و چند هفته پیش نیز آسیب پذیری در پلاگین Disqus Comment System کشف شده بود.

تازه ترین ها
تقویت
1404/10/12 - 14:10- آسیا

تقویت تولید قطعات الکترونیکی در هند

هند پروژه‌های قطعات الکترونیکی به ارزش ۴.۶ میلیارد دلار را تصویب کرد.

طرح
1404/10/12 - 13:55- هوش مصنوعي

طرح دسترسی به هوش مصنوعی در سراسر هند

هند طرح گسترش دسترسی به هوش مصنوعی را تدوین کرد.

تولید
1404/10/12 - 12:59- اروپا

تولید نیمه‌رسانا‌ها در فضا

یک شرکت بریتانیایی قصد دارد در دمای بسیار بالا در فضا، نیمه‌رسانا تولید کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.