書き換え事件でも使われた? WordPressプラグインの脆弱性とシンボリックリンク試してみなけりゃ分からない? 古いWebアプリの脆弱性(4)(1/4 ページ)

今回は、多くのユーザーを持ち、それだけに多くの脆弱性が発見されているCMS「WordPress」とそのプラグインの脆弱性を検証してみる。

» 2013年10月29日 18時00分 公開
[山本洋介山(bogus.jp),@IT]

 CMSXSS使CMSContents Management System

 使2010

 JPCERTIPA使CMS

 CMSWordPressCMS

注意喚起情報

IPA:ウェブサイト改ざん等のインシデントに対する注意喚起〜ウェブサイト改ざんが急激に増えています〜

http://www.ipa.go.jp/security/topics/alert20130906.html

JPCERT/CC:ウェブサイト改ざん等のインシデントに対する注意喚起〜ウェブサイト改ざんが急激に増えています〜(PDF)

https://www.jpcert.or.jp/press/2013/PR20130906-alert.pdf



 WordPress

WordPress


 WordPress使CMS

 3.6.1201310200310CMS

 WordPress使WordPress

 WordPressWordPress

 

 

WordPress


 WordPressUbuntulampp1
http://ja.wordpress.com/

ZIP/opt/lampp/htdocs/
画面1 WordPressのWebサイト
$ sudo unzip wordpress-3.6.1-ja.zip
$ sudo mv /home/user/ダウンロード/wordpress /opt/lampp/htdocs/wordpress 

 そして、Webサーバを動かしているnobodyユーザーから書き込みできるようにディレクトリ設定を変更する。「誰でもアクセス可能」という非常にざっくりした設定なので、実運用の場合はもう少し安全面を考えて設定しよう。

$sudo chmod -R 777 /opt/lampp/htdocs/wordpress

 そしてlamppを起動しておこう。

$ sudo /opt/lampp/lampp start

データベースの設定


 WordPress使root使WordPress

 phpmyadmin

 
画面2 WordPress用のデータベースを作成する
       1|2|3|4 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。