Домой Оптимизация и учебники по WordPress Как исправить уязвимость в плагине WordPress и предотвратить выполнение скриптов на сайте...

Как исправить уязвимость в плагине WordPress и предотвратить выполнение скриптов на сайте — руководство

303
0

Избавление от нежелательных обратных слешей при вводе формы WordPress

Безопасность WordPress — ключ к успеху вашего плагина WordPress. Все должны очень внимательно относиться к вопросам безопасности.

В дополнение к тому, что в вашей теме WordPress или плагинах есть отличные функции , все темы и плагины WordPress должны иметь лучшие стандарты безопасности.

Некоторое время назад я написал статью о том, как обезопасить свой плагин WordPress, предотвращая уязвимость CSRF . Cross-site request forgery , также известный как атака одним нажатием или езда на сеансе и сокращенно CSRF or XSRF , является разновидностью злонамеренного использования веб-сайта, когда неавторизованные команды передаются от пользователя, которому веб-сайт доверяет. Взгляните на этот учебник для более подробной информации.

ЧИТАТЬ ТАКЖЕ:  Как использовать Google Forms в качестве контактной формы WordPress? Прекратить ежемесячную / годовую плату

В этом уроке мы рассмотрим очень распространенный шаблон безопасности и способы его исправления. Если у вас есть какие-либо из нижеперечисленных вопросов, то вы попали по адресу:

  • Полоски в текстовой области в опции плагина WordPress
  • Как убрать косые черты в WordPress (или PHP)
  • безопасность — использует stripslashes() в WordPress небезопасно?
  • Как обезопасить плагин WordPress?
  • Как укрепить плагин WordPress?

Сначала позвольте мне кратко объяснить простой сценарий

Большинство плагинов WordPress имеют текстовое поле. Когда пользователь вводит текстовое значение и нажимает на кнопку отправить, обычно он сохраняется в WP_OPTIONS таблица с ключом и значением.

Разработчик плагинов может использовать это значение во время выполнения и извлекать его для удовлетворения требований к плагину. Пока нет ничего плохого. В большинстве случаев это работает.

But consider this: Что делать, если пользователь вводит некоторые malicious scripting code в текстовое поле? Хорошо, если будет пропущена проверка значения, тогда скрипт может быть выполнен на каждой странице WordPress этого блога. Который нам абсолютно не нужен и создает уязвимость безопасности для вашего сайта.

Посмотрите на этот скриншот:

А что если пользователь введет это значение?

1
/ / >

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь