Criar formulários e automações de marketing 100% grátis

A Pingback é uma plataforma de automação de marketing, fundada em 2020. Somos investidos pela Hotmart, pela Unbox, family office do Magalu, pelo Raja e Saasholic.

Crie agora mesmo uma conta gratuita da nossa plataforma de automação de marketing e acesse todo nosso acervo de conteúdos de educação em marketing e vendas.

O
Contact Form 7 é o plugin de formulário de contato
mais antigo do diretório oficial
de extensões do
WordPress.
Por conta disso, a ferramenta gratuita tem mais de 5 milhões de
instalações ativas.

Além das inscrições de contato, os formulários podem ser
usados como modelos de pesquisa, calculadoras de preços e de fretes,
como seções para lançamento de informações de pagamento em
e-commerces
ou páginas de doações e para o envio de arquivos — função que
gerou uma vulnerabilidade na ferramenta.

Nesta semana, os desenvolvedores precisaram lançar um
patch urgente de atualização
(em menos de 24 horas depois
da descoberta) para mitigar qualquer tentativa de intrusão no
Contact
Form 7
cuja versão 5.3.2 é a mais atual e deve ser baixada
imediatamente, segundo
anúncio do autor do plugin
.

A vulnerabilidade de upload irrestrito de arquivo
foi identificada enquanto a equipe de trabalho realizava uma
auditoria de segurança para um de seus clientes. Ela está no
arquivo includes / formatting.php, que integra o código do plugin.

A brecha é conhecida como um meio para “ataques de
dupla extensã
o” e foi descoberta e relatada por
Jinson Varghese Behanan, analista de cibersegurança da Astra
Security.

Os ataques de dupla extensão acontecem quando um arquivo de
sistema é carregado com uma extensão dupla, separada por um
caractere especial ou não imprimível, como o t — tabulação
horizontal que equivale a dar um TAB na string do código.

Dessa forma, o arquivo é enviado com duas extensões, mas apenas
a primeira é considerada — justamente a que esconde a
intenção maliciosa
—, enquanto o usuário acredita que o
arquivo tem o formato da segunda extensão.

Quando carregado no servidor, o script executa o código
arbitrário. De acordo com Takayuki Miyoshi, autor do plugin,
qualquer usuário poderia fazer upload e injetar scripts maliciosos,
para desconfigurar ou assumir o controle do site e do servidor.

Isso afeta apenas os formulários que usam campos de
upload de arquivo
, entretanto, é uma brecha que pode
significar restrições críticas na segurança de sites da Web.

A versão 5.3.2 remove o controle, separador e outros tipos de
caracteres especiais dos nomes de arquivo para corrigir a
vulnerabilidade.

Mais de um milhão de usuários já baixaram o patch de
atualização do Contact Form 7, ou seja, cerca de 20% da base de
usuários do plugin
está protegida. Embora as chances de um ataque sejam mínimas, se
você tem o plugin Contact Form 7 no seu WP é imprescindível baixar
essa nova versão para mitigar qualquer tentativa de intrusão.

Entretanto, usuários mais desconfiados, podem escolher outras
ferramentas de criação de formulários. O WPForms é uma opção ao
Contact Form 7 e também permite criar vários modelos para sites
embasados no WordPress.

Quer conhecer o WPForms? Então
veja o artigo que selecionamos para você
!

Foto de Pingback

Pingback

Pingback: Marketing for builders.

Tópicos do Artigo

O futuro do Marketing

Entenda como a inteligência artificial está mudando a maneira de se fazer Marketing:

Vamos consertar seu SEO!

Está com queda de tráfego? Seu SEO não está funcionando como antes? A Pingback vai ajudar a consertar sua estratégia de Inbound Marketing: