WordPress hat ein Sicherheitsproblem

heise berichtet von einer Sicherheitlücke in WordPress. Laut dem Advisory auf Bugtraq ermöglicht der Exploit die Ausführung beliebigen Codes auf dem Webserver. Es wird empfohlen, den WordPress-Cache zu deaktivieren, da dieser Code erst beim öffnen eines Cache-Objektes ausgeführt werden kann.
Das caching kann durch Hinzufügen der Zeile define('DISABLE_CACHE', true); in der Konfigurationsdatei wp-config.php deaktiviert werden.
Zudem empfiehlt es sich, bis zum Erscheinen eines Updates die Option „Everyone can register“ in WordPress zu deaktivieren, da der Exploit bspw. über den Anzeigenamen eines Benutzers ausgenutzt werden kann.

Tags: ,

Gabbly Web-Chat

Bei basic thinking bin ich gestern über eine interessante Webapplikation gestolpert: Gabbly. Es handelt sich hierbei um einen Web-Chat, der sehr simpel in die eigene WebSite eingebaut werden kann.

gabbly.com

Nun, derartige Tools gibt es viele, weshalb also diese Aufregung?

Gabbly ist charmant und durchdacht. Und mehr als einfach in der Anwendung. Das ist es, was das Potential dieses Tools ausmacht. Es ist mehr als einfach in die eigene Seite einzubinden und erscheint dann als frei schwebendes Fenster über dem eigentlichen Content. Man kann es nach belieben verschieben, in der Größe anpassen oder auch rechts oder unten an den Content andocken. Das ist alles ganz schick und elegant, aber noch nicht die eigentliche Besonderheit. Die ist für mich das Feature, Gabbly als eine Art Proxy zu verwenden, um das Chat-Fenster über jeder beliebigen WebSite zu platzieren.
Durch die Eingabe einer URL oder das setzen eines Links in der Form http://gabbly.com/http://www.xsized.de/ wird die eigentliche Seite aufgerufen und das Chat-Fenster öffnet sich für diese Seite. Einfacher geht es nun wirklich nicht mehr.

Auch als Firefox-Extension ist Gabbly bereits erhältlich, ebenso als Widget für WordPress oder als Extension für was weiss ich nicht alles.

Einsatzmöglichkeiten gibt es sicher viele und ich vermute, in nächster Zeit häufiger über Gabbly zu stolpern. Weil es recht schick ist und weil es funktionell ist. Und vor allem aufgrund seiner einfachen Anwendung.

Tags: , , , , ,

Popularity Contest repariert

Im Zuge der Designänderung vor einer guten Woche hatte ich auch das Plugin „Popularity Contest“ von Alex King installiert. Allerdings funktionierte es nicht vernünftig, wie mir kurze Zeit später auffiel: Die Zugriffe auf die einzelnen Beiträge wurden schlicht und ergreifend nicht gezählt. Lediglich die Trackbacks auf meine Artikel tauchten in der Auswertung auf.

Heute nun habe ich einen Beitrag von Bennett im semicolon-Blog gefunden. Dort beschreibt er die Ursache für dieses Problem im Zusammenhang mit dem Google Sitemaps Plugin und bietet als Lösung auch gleich eine modifizierte Version des Popularity Contest-Plugins an. Ich habe sie eben eingespielt und siehe da: Jetzt werden die Zugriffe auch gezählt. Perfekt!

Tags: ,

Angriffsversuche auf WordPress oder PHP?

Seit ein paar Tagen tauchen in meinem Log hier recht ungewöhnliche Zugriffsversuche auf. Hunderte von Anfragen, meist innerhalb weniger Minuten kommen hier an, es sind Zugriffen auf nicht existierende URLs und sie fallen auf, weil sie sich aus extrem langen Pfadangaben zusammensetzen. Die sehen zum Beispiel so aus (zum Teil noch wesentlich länger):

http://www.xsized.de/photoshop-tutorial-selektives-
scharfen/feed:http://www.xsized.de/comments/feed/fe
ed:http://www.xsized.de/comments/feed/feed:http://t
agg.selfip.com/blog/feed/feed:http://www.xsized.de/
feed/">http://www.xsized.de/photoshop-tutorial-sele
ktives-scharfen/feed:http://www.xsized.de/comments/
feed/feed:http://www.xsized.de/comments/feed/feed:h
ttp://www.xsized.de/feed/feed:http://tagg.selfip.co
m/blog/feed/

Eigenartig, oder? Ich hab keine Ahnung, wo diese Zugriffe herkommen, an die echten Logdateien komme ich im Moment nicht heran und das Auswertungstool, welches ich hier verwende, zerstückelt extakt die Adressen, von denen diese Anfragen kommen. Irgendwie wirkt das ganze zumindest im Moment auf mich, als würde jemand (bzw. ein Tool) gezielt nach Schwachstellen suchen und versuchen, einen Buffer Overflow zu generieren. Ich habe bislang noch keine Stelle gefunden, an der eventuell ein Plugin oder WordPress selbst vielleicht einen fehlerhaften Link in dieser Form generieren würde, zudem sehe ich für diese Anfragen auch keine verweisenden Seiten, sie scheinen also direkt abgerufen zu werden.

Meine Versuche, die ich mit diesen URLs angestellt habe, zeigen mir im Moment auch keine Probleme, diese Anfragen scheinen derzeit nichts zu bewirken, lediglich die 404-Seite wird angezeigt. Trotzdem lässt die aktuelle Häufung bei mir ein wenig die Alarmglocken klingeln. Sind derartige Zugriffsversuche schon anderen aufgefallen? Ist irgendein Fehler im aktuellen WordPress, in PHP oder beim Apache bekannt, der sich durch Aufrufe überlanger URLs ausnutzen liesse? Werde selbst noch einmal recherchieren, aber vielleicht ist da ja jemandem etwas bekannt. Würde mich über Hinweise freuen.

Tags: , , , , ,