Ho visto un sito che è stato attaccato caricando script php (presumibilmente una sorta di shell, o codice che carica una shell) nella directory wp-content / uploads di Wordpress. Solitamente questa directory viene utilizzata per i contenuti caricati dall'utente come foto ecc. Questo particolare server è stato configurato per eseguire quindi gli script dannosi per qualsiasi utente su Internet (con conoscenza dell'URL corretto).
Come funziona? Come potrebbe il cracker ottenere wordpress per posizionare il file php nella directory uploads senza un account utente? Io questo solo il famigerato ed esplicito tipo "sì, wordpress non è sicuro" tipo di problema?