WordPress: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
→Temi: web minuscolo |
Uniformata tutta la voce con "web" (minuscolo) |
||
Riga 405:
In un'intervista del giugno 2007, Stefan Esser, il fondatore del PHP Security Response Team, ha parlato in modo critico del track record di sicurezza di WordPress, citando problemi con l'architettura dell'applicazione che hanno reso inutilmente difficile scrivere codice protetto dalle vulnerabilità di SQL injection, come così come altri problemi<ref>{{cita web|urlarchivio=https://web.archive.org/web/20121013080700/http://blogsecurity.net/wordpress/interview-280607|url=http://blogsecurity.net/wordpress/interview-280607/|titolo=Interview with Stefan Esser|editore=BlogSecurity|data=28 giugno 2007|accesso=15 giugno 2010}}</ref>.
Nel giugno 2013 è stato rilevato che alcuni dei 50 plug-in di WordPress più scaricati erano vulnerabili agli attacchi
Nel tentativo di promuovere una migliore sicurezza e di semplificare l'esperienza di aggiornamento in generale, in WordPress 3.7 sono stati introdotti aggiornamenti automatici in background<ref>{{cita web|url=https://codex.wordpress.org/Configuring_Automatic_Background_Updates|titolo=Configuring Automatic Background Updates « WordPress Codex|editore=Codex.wordpress.org|accesso=30 giugno 2014|urlarchivio=https://web.archive.org/web/20140628074829/http://codex.wordpress.org/Configuring_Automatic_Background_Updates}}</ref>.
Riga 413:
Gli sviluppatori possono anche utilizzare strumenti per analizzare potenziali vulnerabilità, tra cui WPScan, WordPress Auditor e WordPress Sploit Framework sviluppato da 0pc0deFR. Questi tipi di strumenti ricercano le vulnerabilità note, come CSRF, LFI, RFI, XSS, SQL injection e l'enumerazione degli utenti. Tuttavia, non tutte le vulnerabilità possono essere rilevate dagli strumenti, quindi è consigliabile controllare il codice di plugin, temi e altri componenti aggiuntivi di altri sviluppatori.
Nel marzo 2015, è stato segnalato da molti esperti di sicurezza e SEO, tra cui Search Engine Land, che un plug-in SEO per WordPress chiamato Yoast, utilizzato da oltre 14 milioni di utenti in tutto il mondo, ha una vulnerabilità che può gli hacker a fare una Blind SQL injection<ref>{{CVE|2015-2292}} {{Cita web
Nel gennaio 2017, i revisori della sicurezza di Sucuri hanno identificato una vulnerabilità nell'API REST di WordPress che consentirebbe a qualsiasi utente non autenticato di modificare qualsiasi articolo o pagina all'interno di un sito con WordPress 4.7 o versioni successive. I revisori hanno informato silenziosamente gli sviluppatori di WordPress ed entro sei giorni WordPress ha rilasciato una patch ad alta priorità alla versione 4.7.2, che ha risolto il problema<ref>{{Cita news|url=https://make.wordpress.org/core/2017/02/01/disclosure-of-additional-security-fix-in-wordpress-4-7-2/|titolo=Disclosure of Additional Security Fix in WordPress 4.7.2|data=1º febbraio 2017|pubblicazione=Make WordPress Core|accesso=16 febbraio 2017|lingua=en|urlarchivio=https://web.archive.org/web/20170216141000/https://make.wordpress.org/core/2017/02/01/disclosure-of-additional-security-fix-in-wordpress-4-7-2/}}</ref><ref>{{Cita news|url=https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html|titolo=Content Injection Vulnerability in WordPress 4.7 and 4.7.1|data=1º febbraio 2017|pubblicazione=Sucuri Blog|accesso=16 febbraio 2017|lingua=en|urlarchivio=https://web.archive.org/web/20170216131416/https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html}}</ref>.
L'avviso di fingerprinting di [[Canvas (elemento HTML)|Canvas]] viene in genere fornito da Tor Browser per i siti
A partire da WordPress 5.2, il requisito minimo per la versione PHP è PHP 5.6<ref name=":02">{{cita web|url=https://wordpress.org/about/requirements/|titolo=WordPress › About » Requirements|accesso=21 maggio 2019|sito=wordpress.org|urlarchivio=https://web.archive.org/web/20190521083933/https://wordpress.org/about/requirements/}}</ref>, che è stato rilasciato il 28 agosto 2014, e che non è stato supportato dal gruppo PHP e non ha ricevuto alcuna patch di sicurezza dal 31 dicembre 2018<ref name="eol">{{cita web|url=https://php.net/eol.php|titolo=Unsupported Branches|sito=php.net|accesso=21 maggio 2019|urlarchivio=https://web.archive.org/web/20190515084927/https://www.php.net/eol.php}}</ref>. Pertanto, WordPress consiglia di utilizzare PHP versione 7.3 o successiva<ref name=":02"/>.
In assenza di modifiche specifiche al codice di formattazione predefinito, i siti
=== Attacchi hacker ===
|