Показать сообщение отдельно

  #5  
Старый 27.02.2011, 03:13
Mr.Br0wn
Новичок
Регистрация: 26.10.2009
Сообщений: 17
С нами: 8706185

Репутация: 27
По умолчанию

Код:
Для большей надежности, WordPress хранит в базе данных не сами пароли, а их свертки (хэши, составленные по алгоритму MD5). Узнать пароль по хэшу можно лишь методом перебора, зашифровывая слова из словаря и сравнивая их хэш с хэшем пароля. То же самое происходит при аутентификации. 

Уязвимость же позволяет не подбирать пароль, а подставить его в куки и получить доступ. Технически, атакующий должен отправить на сайт следующие куки: wordpressuser_(хэш URL) = (имя пользователя) wordpresspass_(хэш URL)= хэш хэша пароля. Остается только добыть хэши паролей, что можно сделать при помощи SQL-инъекции, сообщает Heise-Security.co.uk. Впрочем, в настоящее время о таких уязвимостях в WordPress ничего не опубликовано; но для старых версий они существуют.
наткулся вот на что в инете, возник следующий вопрос, кто в курсе в каких версиях присутствует данный баг?

и есть ли возможность воспользеватся данным багом на новых движках?
 
Ответить с цитированием