Критическая уязвимость XSS, хранящаяся в гибких картах // Опубликовано 18 августа 2025 г. // CVE-2025-8622

КОМАНДА БЕЗОПАСНОСТИ WP-FIREWALL

Flexible Map CVE-2025-8622 Vulnerability

Имя плагина Гибкие карты
Тип уязвимости Сохраненный XSS
Номер CVE CVE-2025-8622
Срочность Низкий
Дата публикации CVE 2025-08-18
Исходный URL-адрес CVE-2025-8622

Плагин Flexible Map (≤ 1.18.0) — аутентифицированный участником хранимый XSS (CVE-2025-8622)

Сохранённая уязвимость межсайтового скриптинга (XSS) была обнаружена в плагине Flexible Map WordPress, затрагивающем версии до 1.18.0 включительно. Эта уязвимость позволяет аутентифицированному пользователю с правами участника внедрять HTML/JavaScript в контент, который затем отображается посетителям, создавая потенциал для удалённого выполнения скриптов в браузерах посетителей сайта. Проблема отслеживается как CVE-2025-8622, и автор плагина выпустил исправление в версии 1.19.0.

Как команда разработчиков WP‑Firewall (брандмауэра и управляемого сервиса безопасности для веб-приложений WordPress), мы серьёзно относимся к XSS-атакам в шорткодах и путях рендеринга фронтенда, поскольку они часто используются для постоянного взлома сайтов, SEO-спама и перехвата пользовательских сеансов. В этой статье описывается уязвимость, как она обычно эксплуатируется, как владельцы сайтов могут обнаружить признаки злоупотребления, а также пошаговый контрольный список по устранению уязвимости и укреплению безопасности, включая руководство по виртуальному обновлению для сайтов, которые не могут быть обновлены немедленно.

Примечание: Эта статья носит технический характер, но предназначена для владельцев сайтов, разработчиков и администраторов. Если вы управляете несколькими установками WordPress или используете хостинговую среду, отнеситесь к уязвимостям на уровне участников как к приоритетным, даже если показатели оценки показывают их «низкий» уровень — постоянная межсайтовая атака (XSS) в контенте, отправленном пользователями, может быстро обостриться.


Краткое содержание (TL;DR)

  • Уязвимость: сохраненный XSS при рендеринге шорткода плагина Flexible Map, когда ненадежные входные данные не очищены/экранированы должным образом.
  • Затронутые версии: Flexible Map ≤ 1.18.0
  • Исправлено в: Гибкая карта 1.19.0
  • CVE: CVE-2025-8622
  • Требуемая привилегия для использования: Участник (аутентифицированный)
  • Воздействие: Постоянный XSS на страницах с уязвимым шорткодом может привести к краже cookie-файлов/сеансов, перехвату управления администратором (через CSRF + кражу учетных данных), SEO-спаму, принудительным перенаправлениям и внедрению вредоносного ПО.
  • Немедленное действие: обновите плагин Flexible Map до версии 1.19.0 или более поздней. Если вы не можете обновиться немедленно, примените временные меры, указанные ниже (запретите участникам использовать шорткоды, удалите ненадёжные шорткоды карт, включите виртуальные исправления/правила WAF).
  • Обнаружение: поиск вхождений коротких кодов и неэкранированных символов или атрибуты событий внутри атрибутов шорткода или полей JSON, хранящихся в базе данных; сканируйте на наличие новых или подозрительных учетных записей участников и недавно отредактированных сообщений.

Почему это важно

Сохраняемая на уровне участника XSS-атака особенно опасна по следующим причинам:

  • Учетные записи авторов существуют на многих сайтах (гостевые блогеры, участники сообщества) и зачастую не контролируются должным образом.
  • Сохраненный XSS-код сохраняется в базе данных сайта и выполняется всякий раз, когда уязвимую страницу просматривает кто-то с уязвимым путем рендеринга, включая администраторов и редакторов, если они предварительно просматривают или публикуют публикацию.
  • Злоумышленники используют постоянные XSS для установки бэкдоров, кражи сеансовых cookie-файлов, повышения привилегий (например, заставляя администратора импортировать плагин бэкдора через измененный пользовательский интерфейс) и распространения вредоносного ПО или SEO-спама.

Даже если для первоначальной атаки требуется только учетная запись участника, на сайте со слабым управлением пользователями этого достаточно, чтобы перерасти в полную компрометацию.


Как работает Flexible Map XSS (технический обзор)

Гибкая карта предоставляет короткий код (например: [гибкая_карта ...]), который может принимать ряд атрибутов и полей в формате JSON для описания маркеров, всплывающих окон и других элементов карты. Уязвимость возникает, когда плагин сохраняет пользовательский контент (всплывающие окна маркеров, метки, описания и т. д.) без экранирования выходных данных при рендеринге шорткода на фронтенде.

Типичная уязвимая модель:

  • Входная точка: Участник создает публикацию или пользовательский тип публикации и вставляет шорткод Flexible Map или использует поле редактора, предоставляемое плагином, для определения маркеров/всплывающих окон.
  • Хранилище: плагин сохраняет данные маркера (часто JSON) в контенте поста или в метаданных поста.
  • Выход: При отображении страницы плагин отображает сохраненное содержимое в DOM без надлежащего экранирования или фильтрации, что позволяет встраивать HTML и теги для выполнения в браузерах посетителей.

Поскольку полезная нагрузка хранится и предоставляется каждому посетителю этой страницы, это «хранимая XSS» — более мощная, чем отраженная XSS, которая требует немедленного срабатывания.

Безопасный пример (неисполняемый) того, что злоумышленник может попытаться сохранить:

[flexible_map markers='[{"popup":" "}]' ...]

В уязвимой версии плагина, если плагин декодирует и выводит всплывающее содержимое непосредственно в DOM без экранирования, скрипт будет выполнен.


Реальные сценарии воздействия

  • Кража cookie-файлов сеанса администратора или редактора — злоумышленник может перенести cookie-файлы на свой сервер и попытаться взломать учетные записи.
  • Создайте поддельный пользовательский интерфейс администратора, чтобы обманом заставить администраторов сайта ввести учетные данные или установить бэкдор-плагин.
  • Внедрение перенаправлений на фишинговые страницы или рекламные сети — ущерб SEO и доходам.
  • Добавляйте на страницы скрытые ссылки и контент, чтобы в долгосрочной перспективе ухудшить SEO-оптимизацию.
  • Создавайте бэкдоры на основе JavaScript, которые взаимодействуют с командным сервером злоумышленника.

Поскольку для использования уязвимости требуется только доступ участника, злоумышленнику нужно только зарегистрироваться (если регистрация включена), получить приглашение в качестве участника или скомпрометировать учетную запись участника.


Кто в группе риска?

  • Сайты, использующие плагин Flexible Map версии 1.18.0 или более ранней.
  • Сайты, которые позволяют пользователям с правами автора отправлять контент без ручного просмотра или которые автоматически публикуют контент, отправленный авторами.
  • Блоги с несколькими авторами, сайты сообществ и сайты с открытой регистрацией, где учетные записи авторов являются обычным явлением.

Если вы используете многосайтовую сеть WordPress (или размещаете много клиентов), рассмотрите возможность сканирования всех установок на наличие уязвимого плагина и шорткода Flexible Map.


Немедленные меры по смягчению последствий (что делать в течение следующего часа)

  1. Обновите плагин
    • Автор исправил проблему в Flexible Map 1.19.0. Немедленно обновите плагин до версии 1.19.0 или более поздней на всех сайтах.
    • Если вы используете управляемый процесс обновления, запланируйте обновление немедленно и отслеживайте его успешность.
  2. Если нет возможности обновиться немедленно — временные меры:
    • Отключите отображение шорткода «Гибкая карта» для ненадёжных пользователей. Вы можете временно удалить или нейтрализовать шорткод, добавив небольшой фрагмент в тему или плагин mu-plugin для отключения обработчика шорткода для пользователей без прав администратора:
      // mu-plugin: disable-flexible-map-shortcode.php
      add_filter('pre_do_shortcode_tag', function($pre, $tag, $attr) {
          if ($tag === 'flexible_map' && ! current_user_can('manage_options')) {
              // return a safe placeholder or empty string for visitors
              return '<!-- flexible_map disabled temporarily for security -->';
          }
          return $pre;
      }, 10, 3);
      

      Примечание: Сначала протестируйте на тестовом сайте. Такой подход предотвращает уязвимый рендеринг для посетителей, но при этом позволяет администраторам просматривать реальный вывод при необходимости.

    • Отключить шорткоды, предоставленные авторами, в сообщениях: поручить редакторам удалять шорткоды flexible_map из сообщений, предоставленных авторами, до тех пор, пока плагин не будет обновлен.
    • Требовать ручную модерацию любого контента, включающего шорткод flexible_map: переводить сообщения в режим ожидания проверки и проверять сообщения участников.
  3. Ужесточение управления пользователями:
    • Временно ограничить регистрацию или сократить привилегии участников.
    • Просмотрите все учетные записи участников и последние изменения, внесенные ими за последние 30–60 дней.
  4. Блокируйте очевидные векторы эксплойтов на уровне брандмауэра веб-приложений:
    • Добавьте правила WAF для блокировки запросов, содержащих подозрительные шаблоны полезной нагрузки в полях, используемых плагином, например ", onerror=, загрузка=или шаблоны скриптов в кодировке base64 внутри полей JSON, связанных с картой. См. «Руководство по WAF» ниже.

Обнаружение — как узнать, были ли вы целью

Если вы подозреваете злоупотребление, воспользуйтесь следующими проверками. Всегда создавайте резервную копию перед внесением массовых изменений.

  1. Поиск сообщений об использовании flexible_map
  2. WP‑CLI (быстрый):

    запрос к базе данных wp "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%[flexible_map%';"
    

    SQL (phpMyAdmin или пользовательский инструмент):

    ВЫБЕРИТЕ ID, заголовок_записи, содержимое_записи ИЗ wp_posts ГДЕ содержимое_записи LIKE '%[flexible_map%';
    
  3. Поиск тегов скрипта или подозрительного HTML-кода внутри сообщений или метаданных сообщений, которые относятся к плагину карты.
  4. запрос к базе данных wp "SELECT ID, post_title FROM wp_posts WHERE post_content LIKE '%
    

    Примечание: Этот запрос возвращает много ложных срабатываний (темы и виджеты могут содержать скрипты). Сосредоточьтесь на публикациях, которые содержат [гибкая_карта или упомянуть данные карты в postmeta.

  5. Поиск подозрительного содержимого в полях JSON в postmeta
  6. Многие плагины хранят маркеры карты в wp_postmeta. Примеры запросов:

    ВЫБЕРИТЕ post_id, meta_key, meta_value FROM wp_postmeta ГДЕ meta_value КАК '%flexible_map%' ИЛИ meta_value КАК '%marker%' ИЛИ meta_value КАК '%popup%';
    

    Поиск мета_значение для <script, яваскрипт:, onerror=, загрузка= или закодированные эквиваленты.

  7. Используйте сканеры файлов и баз данных
  8. Выполните полное сканирование сайта на наличие вредоносных программ (желательно офлайн или с помощью проверенного сканера). Обратите внимание на запланированные задачи (wp_cron), созданные неизвестными пользователями, новые плагины или изменённые файлы темы.

  9. Ищите подозрительные недавние действия администратора
    • Проверять wp_users для недавно созданных добавленных аккаунтов.
    • Обзор wp_posts.post_modified временные метки и идентификаторы пользователей.
    • Осмотреть wp_options на предмет незнакомых изменений siteurl/home или несанкционированных записей.

    Если вы обнаружили подозрительные скрипты, закодированные в базе данных, не спешите «заменять все вхождения», если у вас нет проверенного плана восстановления — лучше экспортировать подозрительные строки и просмотреть их вручную.


    Действия по криминалистическому расследованию и реагированию на инциденты (если вы обнаружили признаки эксплуатации)

    1. Переведите сайт в режим обслуживания или временно ограничьте публичный доступ, чтобы предотвратить дальнейшее воздействие на посетителей и остановить выполнение вредоносной нагрузки злоумышленника.
    2. Создайте полную резервную копию (файлов и базы данных) перед выполнением деструктивной очистки. Сохраните улики.
    3. Найдите и удалите вредоносные скрипты в сообщениях/метаданных, уделяя особое внимание сообщениям, содержащим шорткод гибкой карты.
    4. Повернуть учетные данные:
      • Сбросьте пароли для всех учетных записей администраторов и редакторов.
      • Принудительно сбросить пароли для всех пользователей (аннулировать сеансы).
      • Произведите ротацию ключей API, токенов OAuth и любых учетных данных, хранящихся в wp-config или базе данных.
    5. Проверьте плагины и темы на предмет недавно измененных файлов:
      • найти . -тип f -mtime -30 для вывода списка файлов, измененных за последние 30 дней (при необходимости отредактируйте).
    6. Проверьте наличие недавно установленных или измененных плагинов и неизвестных запланированных событий.
    7. Если вы обнаружите постоянные бэкдоры (файлы PHP, измененные файлы тем, задания cron), выполните восстановление из чистой резервной копии или перестройте сайт из заведомо надежных источников.
    8. После очистки обновите ядро WordPress, все плагины и темы и убедитесь, что Flexible Map обновлена до версии 1.19.0 или более поздней.
    9. Повторно запустите сканирование и проверьте журналы веб-сервера на предмет подозрительных запросов.
    10. Если у вас есть подозрения о краже данных или взломе аккаунта, сообщите об этом пострадавшим пользователям и, если того требуют политика/нормативные акты, следуйте правилам раскрытия информации и уведомления о нарушениях.

    Если вам требуется профессиональное реагирование на инциденты, обратитесь к поставщику услуг безопасности, имеющему опыт работы с WordPress. (WP Firewall предлагает управляемые услуги и виртуальное исправление для помощи в реагировании и защите.)


    Рекомендации по долгосрочному закаливанию

    1. Принцип наименьших привилегий
      • Ограничьте количество учетных записей участников и периодически пересматривайте роли пользователей.
      • Предпочитают редакционные процессы, в которых представленные авторами материалы переходят в стадию «ожидания рассмотрения» и рассматриваются редакторами.
    2. Очистка контента и экранирование вывода (руководство разработчика)
      • Авторы плагинов должны проверять и дезинфицировать входные данные и экранировать выходные данные.
      • Для HTML-подобного контента используйте wp_kses() или wp_kses_post() с узким набором допустимых тегов/атрибутов. Для URL используйте esc_url_raw() и esc_url(). Для атрибутов используйте esc_attr().
      • При сохранении данных JSON проверяйте типы и значения на стороне сервера и рассматривайте их как ненадежные входные данные.
    3. Лучшие практики безопасности коротких кодов
      • Очистите атрибуты шорткода с помощью соответствующих функций (санировать_текстовое_поле(), wp_kses_post(), пользовательские валидаторы).
      • Экранируйте все данные перед печатью в контекстах JavaScript и атрибутах HTML.
      • При внедрении данных в шаблоны JS пропускайте очищенный JSON через wp_localize_script() или wp_add_inline_script() с правильными схемами выхода из строя.
    4. Тестирование с помощью модульных и интеграционных тестов на наличие инъекционных атак
      • Добавьте тесты, имитирующие контент, предоставленный автором, содержащий разметку, обработчики событий и закодированные полезные данные. Убедитесь, что рендеринг экранирует или удаляет вредоносный контент.
    5. Контроль модерации контента
      • Предоставьте настройки плагина для отключения рендеринга виджетов/шорткодов из недоверенных ролей.
      • Добавьте параметры администратора для внесения в белый список разрешенных HTML-тегов для всплывающих окон и описаний маркеров.
    6. Мониторинг и ведение журнала
      • Добавьте ведение журнала изменений контента, внесенных участниками, и оповещайте администраторов, если вклады содержат теги HTML/скриптов или закодированные скрипты.
      • Следите за ростом числа запросов к страницам с короткими кодами карт.

    Руководство WAF (практическое виртуальное исправление)

    Если вы не можете немедленно обновить плагин на рабочем сайте, виртуальное обновление через WAF может выиграть время. Ниже приведены концептуальные правила, которые вы можете реализовать. Тщательно тестируйте правила, чтобы избежать нарушения функциональности.

    1. Блокировать POST-запросы, которые пытаются сохранить гибкие данные карты, содержащие теги скриптов.
      • Общий шаблон: блокировать запросы, в которых полезная нагрузка содержит <script или обработчики событий (onerror=, загрузка=) внутри полей, обычно используемых плагином (например, параметры запроса с именем маркеры, неожиданно возникнуть, описание, содержание связанные с картой или конечными точками AJAX, используемыми плагином).
    2. Блокировать полезные данные JSON, содержащие <script в телах POST-запросов к конечным точкам редактора
      • Многие редакторы отправляют JSON с метаданными; WAF может проверять тело запроса на наличие " и блокировать или дезинфицировать запросы из сеансов с низкими привилегиями.
    3. Шаблон обнаружения закодированных полезных нагрузок
      • Злоумышленники часто кодируют вредоносный контент. Правила также должны учитывать <script или блоки base64, содержащие script или яваскрипт:.
    4. Предотвратить немедленное выполнение на фронтенде путем фильтрации ответов (переписывание тела ответа)
      • Если ваш WAF поддерживает сканирование ответа, создайте правило для нейтрализации теги внутри частей страницы, которые соответствуют выводу шорткода flexible_map. Например, перепишите <script к <script для областей контента, которые соответствуют гибкая_карта контейнер.
    5. Действия соавторов, ограничивающие частоту
      • Добавьте ограничение на отправку контента с одного и того же аккаунта/IP-адреса, чтобы снизить риск попыток автоматизированной эксплуатации.

    Пример (концептуальный) псевдоправила, подобного ModSecurity:

    SecRule REQUEST_URI "@rx (wp-admin/post.php|admin-ajax\.php)" \ "chain,phase:2,deny,log,msg:'Блокировать потенциальную полезную нагрузку flexible_map XSS от участника'" SecRule ARGS_NAMES|REQUEST_BODY "@rx (
    

    Важный: Эти примеры концептуальные. Адаптируйте регулярные выражения к своей среде и тестируйте их на этапе подготовки. Ложные срабатывания правил WAF могут нарушить корректную работу.


    Рекомендации для авторов плагинов (как Гибкая карта должен быть исправлено)

    1. Очищать входные данные при сохранении
      • Проверяйте JSON и ожидаемые типы данных при сохранении маркеров/всплывающих окон.
      • Удалите или экранируйте HTML из полей, которые должны содержать простой текст (заголовки, метки).
      • Для полей, которые законно допускают HTML (богатый контент), используйте wp_kses_post() и белый список разрешенных тегов/атрибутов.
    2. Выход на выход
      • Всегда экранируйте атрибуты с помощью esc_attr() и HTML-контент с esc_html() пока не wp_kses() был применен.
      • Для данных, переданных в JavaScript wp_json_encode() + wp_add_inline_script() а потом esc_js() или используется через данные-* атрибуты с esc_attr().
    3. Проверки возможностей и валидация одноразовых значений
      • При сохранении через AJAX или конечные точки администратора убедитесь, что текущий_пользователь_может() проверено и использует одноразовые коды для защиты.
    4. Ограничить допустимые теги во всплывающем содержимом
      • Предоставьте настройку плагина, с помощью которой владельцы сайтов смогут выбирать разрешенные теги для всплывающего HTML-окна, устанавливая по умолчанию набор безопасных тегов или обычный текст.
    5. Добавить регрессионные тесты
      • Модульные тесты должны включать попытки сохранения строк типа и утверждать, что выходные данные дезинфицируются.

    Пример контрольного списка по устранению неполадок (для владельцев сайтов/администраторов)

    • Подтвердите версию плагина Flexible Map; обновите до версии 1.19.0 или более поздней.
    • Просматривайте сообщения с помощью [гибкая_карта шорткоды и вручную проверяйте маркеры/всплывающие окна на предмет подозрительного содержимого HTML/JS.
    • Аудит учетных записей участников и недавней активности (последние 90 дней).
    • Принудительно сбрасывайте пароли для учетных записей администратора/редактора, если обнаружите подозрительные скрипты.
    • Запустить полное сканирование сайта на наличие вредоносных программ (файл + база данных).
    • Проверьте наличие неизвестных запланированных событий (wp_cron) и удалите неавторизованные.
    • Очистите слои кэширования и CDN, чтобы гарантировать удаление кэшированного вредоносного контента.
    • Добавьте правила WAF для блокировки описанных выше шаблонов запросов до тех пор, пока плагин не будет исправлен.
    • Реализовать модерацию контента (в ожидании рассмотрения) для предложений авторов в будущем.
    • Задокументируйте инцидент и, при необходимости, подготовьте сообщения для затронутых заинтересованных сторон.

    Примеры безопасных фрагментов кода для разработчиков

    1. Очистить всплывающее окно маркера перед сохранением (на стороне сервера):

    $popup_raw = isset($_POST['marker_popup']) ? wp_unslash($_POST['marker_popup']) : ''; // разрешить только консервативный набор тегов, если таковые имеются $allowed_tags = array( 'a' => array('href' => true, 'title' => true, 'rel' => true), 'strong' => array(), 'em' => array(), 'br' => array(), 'p' => array(), ); $popup_safe = wp_kses($popup_raw, $allowed_tags); // сохранить $popup_safe в БД update_post_meta($post_id, '_marker_popup', $popup_safe);
    

    2. Выход при выводе:

    $popup = get_post_meta($post_id, &#039;_marker_popup&#039;, true); // Если сохранено как безопасный HTML через wp_kses, вывести напрямую. В противном случае экранировать: echo &#039;<div class="marker-popup">&#039; . $popup . &#039;</div>';
    

    (Где $всплывающее окно прошел строгий контроль wp_kses (фильтровать во время сохранения.)


    Почему обновление по-прежнему остается лучшим шагом

    Виртуальные исправления и краткосрочное усиление защиты снижают риск, но не устраняют основную ошибку. Обновление до исправленной версии плагина устраняет уязвимый фрагмент кода и предотвращает будущие попытки использования той же уязвимости. Всегда отдавайте приоритет своевременному обновлению плагина как основному способу устранения проблемы. В случае задержки обновлений (проблемы совместимости, промежуточное тестирование) примените временные меры, описанные ранее.


    Наш подход в WP‑Firewall

    В WP‑Firewall мы объединяем правила автоматического обнаружения, виртуальное исправление и оповещения клиентов, чтобы сократить период воздействия подобных уязвимостей. При обнаружении подобных подтверждённых уязвимостей мы:

    • Разверните виртуальные правила исправления, чтобы заблокировать шаблоны эксплойтов до тех пор, пока клиенты не смогут выполнить обновление.
    • Отметьте уязвимые установки и предоставьте пошаговые инструкции по устранению неполадок.
    • Предложите сканирование и очистку для пострадавших клиентов, а также дайте рекомендации по блокировке рабочих процессов участников.

    Если вы используете WP-Firewall, включите функции автоматической защиты и применяйте виртуальные исправления, когда это рекомендовано, чтобы минимизировать риск заражения во время выполнения полных обновлений и аналитических проверок.


    Дополнительные примечания для разработчиков — шаблоны, которых следует избегать

    • Никогда не доверяйте тому, что исходит от редактора или от PostMeta. Считайте, что всё, что публикует автор, контролируется злоумышленником.
    • Избегайте добавления JSON-объектов в DOM без кодирования. Если вам необходимо включить JSON в HTML, используйте wp_json_encode() и поместить его в безопасный атрибут данных или блок скрипта, где он передается через кодировку JSON и не интерпретируется как HTML.
    • Не использовать эхо или печать на разметке, предоставленной пользователем, без экранирования.

    Сроки восстановления и мониторинг после устранения неполадок

    После обновления и очистки:

    • Контролируйте журналы доступа и журналы брандмауэра веб-приложений на предмет повторных попыток внедрения схожих полезных нагрузок.
    • Следите за Google Search Console (на предмет предупреждений о SEO-спаме).
    • Проверьте наличие необычных всплесков исходящего трафика (возможно, проникает вредоносное ПО).
    • Повторно запускайте сканирование на наличие вредоносных программ еженедельно в течение первого месяца после устранения проблемы.

    Новинка — защитите свой сайт бесплатно с помощью WP‑Firewall Basic

    Начните защищать свой сайт WordPress прямо сейчас с помощью нашего бесплатного тарифного плана «Базовый». Он включает в себя основные средства защиты, необходимые каждому сайту для снижения рисков, таких как защита от XSS-атак на гибких картах:

    • Базовая защита: управляемый брандмауэр, неограниченная пропускная способность, брандмауэр веб-приложений (WAF), сканер вредоносных программ.
    • Снижение 10 основных рисков по версии OWASP.
    • Простая настройка и автоматическое обновление правил безопасности.

    Зарегистрируйтесь в WP‑Firewall Basic (бесплатно) и получите немедленную управляемую защиту и виртуальные исправления, пока вы тестируете обновления и выполняете очистку:

    https://my.wp-firewall.com/buy/wp-firewall-free-plan/

    (Если вам требуется автоматическое удаление вредоносных программ, управление черными и белыми списками IP-адресов или ежемесячные отчеты по безопасности и виртуальное исправление уязвимостей, ознакомьтесь с нашими платными планами для получения более продвинутой защиты.)


    Заключительные слова: относитесь к вкладам участников как критическому объекту атаки

    Хранимый XSS-код в шорткодах и контенте front-end, визуализируемом плагинами, является частой причиной взлома сайтов. Уязвимость Flexible Map позволяла пользователям-участникам сохранять полезные данные, которые могли выполняться в браузерах посетителей. Исправление (плагин 1.19.0) следует немедленно применить на каждом затронутом сайте. В случае задержки обновлений следует применить указанные выше временные меры: отключить рендеринг шорткодов для ненадежных пользователей, добавить защиту WAF и проверить последние публикации участников.

    Если вам нужна помощь при сканировании, виртуальном исправлении или реагировании на инциденты, WP-Firewall предоставляет управляемые службы и виртуальные исправления, которые можно развернуть во время обновления и очистки.

    Если вам нужна практическая помощь, зарегистрируйтесь в WP‑Firewall Basic и включите управляемую защиту и виртуальное исправление уже сегодня:
    https://my.wp-firewall.com/buy/wp-firewall-free-plan/

    Оставайтесь в безопасности,
    Команда безопасности WP-Firewall


wordpress security update banner

Получайте WP Security Weekly бесплатно 👋
Зарегистрируйтесь сейчас
!!

Подпишитесь, чтобы каждую неделю получать обновления безопасности WordPress на свой почтовый ящик.

Мы не спамим! Читайте наши политика конфиденциальности для получения более подробной информации.