Содержит клиентские библиотеки JavaScript с известными уязвимостями Обнаружено 4 уязвимости Некоторые сторонние скрипты содержат известные уязвимости, которые легко могут быть обнаружены и использованы злоумышленниками. Подробнее… Версия библиотеки Количество уязвимостей Максимальная степень опасности [email protected].4 4 Средняя
Сервисы анализа сайтов ругаются на уязвимость [email protected] 2.X
Посетитель Сообщений: 2946 |
Сервисы анализа сайтов, особенно Гугла, стали ругаться на наличие известных уязимостей [email protected].4
Как на это реагировать и главное как устранить? | ||
Посетитель Сообщений: 3946 |
vikont:
Избавиться от jQuery 1.12.4 и перевести скрипты использующие его на более современный jQuery 3.5.1. как устранить? | ||
Реклама
![]() |
|
||
Посетитель Сообщений: 2946 |
Loadырь:
Спасибо, как это сделать? vikont:
Избавиться от jQuery 1.12.4 и перевести скрипты использующие его на более современный jQuery 3.5.1. как устранить? Если я правильно понимаю, надо найти дополнения, которые используют jQuery 1.12.4 и либо избавиться от них, либо получить от разработчика обновление. Верно? Как найти дополнения использующие jQuery 1.12.4? Сервисы умалчивают, где именно он находится. | ||
Посетитель Сообщений: 3946 |
vikont:
Искать в файлах своего и дефолтного шаблонов по слову jquery и смотреть о каком там идет речь.как это сделать? vikont:
Может даже и получится.либо получить от разработчика обновление | ||
Посетитель Сообщений: 2946 |
Loadырь:
Догадался еще вчера так поискать... до сих пор под впечатлением.... vikont:
Искать в файлах своего и дефолтного шаблонов по слову jquery и смотреть о каком там идет речь.как это сделать? Loadырь:
А вот это под сомнением..., вы знаете почему... vikont:
Может даже и получится.либо получить от разработчика обновление ![]() | ||
Посетитель Сообщений: 424 |
| ||
Посетитель Сообщений: 2946 |
Владимир Вольфович:
Спасибо. Как и многие, раньше не придавал этой теме серьезного внимания.Ответил в старой теме. | ||
Посетитель Сообщений: 3946 |
А вообще известны конкретные страницы сайта на которых были обнаружены уязвимости? | ||
Посетитель Сообщений: 2946 |
Loadырь:
Главная страница любого сайта на Инстанте... Другие просто не пробовал.А вообще известны конкретные страницы сайта на которых были обнаружены уязвимости? Как было дело.... Случайно наткнулся на новый сервис Google Lighthouse 6/ В разделе рекомендации выдаются предупреждения типа
Спойлер
Проверял на различных сайтах на Инстанте версии 2.13.1 с разными шаблонами и даже на одной из последних версий с Гитаба с дефолтным шаблоном. Проверял и на хостинге Reg.ru. Поиск по установочному пакету слова jQuery v1. показал следующие файлы
Спойлер
Спойлер
| ||
Посетитель Сообщений: 424 |
Lighthouse не панацея. Это всего лишь рекомендации. Мне Lighthouse рекомендует удалить CSS кеш! ну, он якобы ненужен ![]() А вот про рекапчу (скрипт) молчит партизан, хотя загрузка занимает 450ms Есть реальные примеры удачного взлома библиотеки/сайта? Тут список... | ||
Посетитель Сообщений: 2946 |
Владимир Вольфович:
Я где то писал, что меня взломали??? Речь с самого начала о предупреждении Google, что имеются уязвимости, угрожающие безопасности.И не более того. И попросил подсказать как исправить... | ||
Посетитель Сообщений: 424 |
vikont:
Я в общих чертах... может слухи какие были.Я где то писал, что меня взломали? Вот, пробуйте. файлы js Ставьте в main (migrate должен быть выше jQuery, "старый" jquery надо закомментировать) Код PHP: jquery-migrate-3.0.1
jQuery v3.4.1 Или по https://github.com/jquery/jquery-migrate Инфы море.... но я от затеи отказался... это зря потраченное время. Редактировалось: 2 раз (Последний: 17 июня 2020 в 00:27) | ||
Посетитель Сообщений: 2946 |
Владимир Вольфович:
Спасибо. Закинул файлы в папку js дефолтного шаблона и прописал их подключение в main - в консоли вывалилась куча ошибок в js файлах...Инфы море.... но я от затеи отказался... это зря потраченное время. Видимо вы правы, если что то менять, то надо глобально, а не заниматься местечковостью. |
В начало страницы |
Быстрый ответ
Чтобы писать на форуме, зарегистрируйтесь или авторизуйтесь.