Так сложилось, что CMS WordPress стала самой популярной среди блоггеров, к которым отношусь я. Мой сайт (блог) стоит на том же самом движке WordPress, но уязвимость, о которой я бы хотел сейчас рассказать, благо, обошла меня стороной.
В сети совсем недавно произошла большая эпидемия заражения сайтов, виной чему была уязвимость в скрипте, который располагается в файле под названием timthumb.php. Данный скрипт выполняет различные преобразования с изображениями на сайте(например, если сайт про туры в рим, то данный скрипт изменял и масштабировал изображения фотографий рима), в результате чего его использовали разработчики при создании огромного количества тем для WordPress. Данная уязвимость позволяла злоумышленникам загружать в кэш этого скрипта свои скрипты, что привело к заражению огромного количества сайтов, на что тут же среагировали поисковые системы и даже кому-то досталось от хостеров.
Если вы не знаете коснулась ли эта проблема и вас, то рекомендую поставить плагин «Timthumb Vulnerability Scanner», который сделает проверку и оповестит вас о том используете ли вы уязвимую версию скрипта или нет, в первом случае предложит еще автоматически обновить его до актуальной версии.