id
type
5
status
21
review version
1
cleanup version
2
pending deletion
0
created at
2023-12-03 22:35:26
updated at
2025-11-11 03:26:51
url
https://blog.atthost.pl/luka-w-wp-rest-api-wordpress-4-7-0-i-4-7-1/
url length
67
url crc
26113
url crc32
2264294913
location type
1
canonical status
10
canonical page id
domain id
domain tld
616
domain parts
3
originating warc id
-
originating url
https://blog.atthost.pl/post-sitemap.xml
source type
1
page id
title
Luka w WP REST API WordPress 4.7.0 i 4.7.1 | AttHost
excerpt
content
WordPress podbił serca wielu użytkowników na całym świecie. Ostatnimi czasy pojawił się jednak pewien problem, a właściwie luka… Jeśli posiadasz wersję 4.7.0, 4.7.1 Twoja strona może być narożna na zainfekowanie złośliwym kodem. Od wersji 4.7.0 włączono domyślnie API REST, czyli interfejs umożliwiający tworzenie, usuwanie lub edytowanie postów. Poprawnie funkcjonujący kod dawał takie możliwości wyłącznie użytkownikom posiadającym właściwe uprawnienia. Jednak jak pokazało życie, a zasadniczo cyberprzestępcy, okazało się to jedynie teoria. Sądny dzień nastał dla właścicieli witryn, którzy korzystali z WP w wersji 4.7.0 oraz 4.7.1, ponieważ zaistniała możliwość edycji dowolnego posta bez posiadania uprawnień. Jedynym „warunkiem” było dysponowanie ID posta, który miał być modyfikowany, a nawet usunięty. Skala ataków obejmuje już ok 1.5 miliona stron. Większość z nich ma przede wszystkim na celu zniszczenie atakowanej strony poprzez podmienienie jej oryginalnej treś...
author
updated
1770173082
block type
0
extracted fields
232
extracted bits
title
full content
content was extracted heuristically
OpenGraph suggests this is an article
detected location
0
detected language
121 (Polish)
category id
-
index version
1
paywall score
0
spam phrases
0
text nonlatin
0
text cyrillic
0
text characters
927
text words
163
text unique words
138
text lines
1
text sentences
11
text paragraphs
1
text words per sentence
14
text matched phrases
0
text matched dictionaries
0
image author
featured image