• Добрый день!

    Решил потестить сборки ворлдпресс, что будит лучше качать и юзать готовую сборку или все же использовать для себя сборки из svn имхо то что нам предлагают скачать с офсайта в архиве это тоже сыромятина.

    В общем качаю и ставлю из репозитория trunk http://core.svn.wordpress.org/trunk

    тестирую и проверяю каждый день какие идут изменения ну и сразу проверяю на безопасность всеми возможными сканерами на уязвимость ) после установки с svn угроз не обнаружено ) как только начинаю жать кнопку обновить через админку скрипт и снова сканирую получается, что сборка не обновилась и снова файлы вернулись на место как будто идет подмена файлов старых и с теми же уязвимостями и это типа называется nightly build)) из архива обновления причем одних и тех же и старее , и такая катрина каждый раз при попытке обновить. Складывается такое впечатление, что разработчики жмотят и пытаются тем самым навредить ну а если на то пошло я их не понимаю зачем так делать ведь люди и с свн ставят себе скрипт на хост и ни все могут проверить скрипт на уязвимость, так вот зачем химичить и дурить народ уж завели бы тогда отдельную ветку для себя не паблик и все. А тут получается еслм вы скачали с свн то плиз обновитесь нажмите кнопочку и получите уязвимость или действительно разрабы нубы файлы не могут нормально заменить одни и те же подпихивают или я точно чего то не до понимаю.

Просмотр 4 ответов — с 1 по 4 (всего 4)
  • Тупость заключается в том , что зачем скрипт просит обновления, если уже скрипт был свежий и скачан с свн а он пытается обновить из архива недельной давности да еще и со старыми уязвимостями, как будто подменяют одни и те же файлы. если наши разработчики повлияют на буржуев это будет большой ++++ имхо буржуи точно тупят

    Модератор Sergey Biryukov

    (@sergeybiryukov)

    Live and Learn

    что будит лучше качать и юзать готовую сборку или все же использовать для себя сборки из svn

    Текущую ветку (trunk) имеет смысл использовать только в том случае, если вы хотите вплотную наблюдать за ходом разработки или участвовать в ней. Проверить совместимость со своими плагинами и темами можно на этапе выхода бета-версий и релиз-кандидатов. Во всех остальных случаях рекомендуется использовать последнюю стабильную версию.

    еслм вы скачали с свн

    То и обновляйте так же, через SVN (например, с помощью планировщика). Кнопка «Обновить» в данном случае, как и написано рядом с ней, скачивает архив последней ночной сборки, который обновляется раз в сутки в 23:00 UTC. Изменения, сделанные в течение дня, попадают в следующую сборку.

    нажмите кнопочку и получите уязвимость

    Если есть конкретные доказательства уязвимости в ядре WordPress, стоит написать письмо на security [at] wordpress.org: http://codex.wordpress.org/FAQ_Security

    зачем химичить и дурить народ

    По-моему, вы сами ввели себя в заблуждение.

    Sergey Biryukov, в том то и дело, что когда ядро ставится с свн все чисто и только стоит обновить до последней ночной сборки сразу же возвращается старая уязвимость.
    Your site is vulnerable to attack.
    Upgrade now to fix all 3 vulnerabilities below and protect your site.

    High Wordpress 3.4 comment posting forgery June 25, 2012 Not Fixed
    Low WordPress up to 3.4 Usernames disclosure June 25, 2012 Not Fixed

    Модератор Sergey Biryukov

    (@sergeybiryukov)

    Live and Learn

    Насколько я понимаю, речь идёт о плагине 6Scan Security.

    Тут есть ряд нюансов:

    1. Проблему с отправкой злоумышленником спам-комментариев плагин предлагает решить проверкой, что заголовок Referer соответствует адресу сайта.
      Это не является решением, поскольку авторам спам-ботов не составит труда подделать заголовок и таким образом обойти предложенный код.

      Проверкой и отсеиванием спам-комментариев должны заниматься специализированные решения типа Akismet.

    2. Проблему с раскрытием имён пользователей предлагается решить добавлением фрагмента в wp-admin/user-edit.php.
      if ( current_user_can('edit_user',$user_id ) == FALSE )
      wp_die(__( 'Forbidden' ) );

      Во-первых, это также не решает проблему. Имя пользователя можно узнать другими способами — например, из URL его архива записей — поэтому скрывать его нет особого смысла. Лучше позаботиться о надёжном пароле. Во-вторых, такой фрагмент там уже есть и действует по прямому назначению — для предотвращения неправомерного изменения данных:
      http://core.trac.wordpress.org/browser/tags/3.4/wp-admin/user-edit.php#L105

    3. Плагин предлагает удалить файл readme.html, чтобы скрыть версию WordPress. Аналогично предыдущему пункту, версию можно определить другими способами (например, по версиям встроенных скриптов). Важнее то, что такой подход создаёт лишь иллюзию безопасности.
    4. В текущем коде из SVN плагин точно так же находит эти «уязвимости», как и в ночной сборке, поскольку с 22 июня обновлений пока не было.
    5. Я бы не стал доверять разработчикам плагина, который претендует на защиту сайта и в то же время сразу после активации при включённой константе WP_DEBUG выдаёт ошибки из-за непроинициализированных переменных.
Просмотр 4 ответов — с 1 по 4 (всего 4)
  • Тема «Очередная хитрость разработчиков или разрабы нубы» закрыта для новых ответов.