Contact Form 7は WordPressからの訪問者や顧客からの問い合わせを受けることができる無料のコンタクトフォームのプラグインでは、現在500万を超えるサイトに使用されています。 CF7に最近のセキュリティの脆弱性が発見され、最新のバージョンからのアップデートされた。 このプラグインを使用する場合は、必ず最新のバージョンに更新してください。
Contact Form 7プラグイン

WordPressには、様々な無料と有料のフォームメールプラグインがあります。 お問い合わせフォーム7はコンタクトフォームのプラグインの中で最も多くのユーザーが利用するプラグインです。 WPFormsというプラグインがその後に続いており、現在400万個のサイトに設置されて使用されています。
Contact Form 7は無料で利用でき、HTMLとCSSを使用してカスタムが可能で、いくつかのテーマに基本的なコンタクトフォームのプラグインを使用したりします。 ベストセラーのテーマである Avada (Avada)テーマでも少し前までCF7を利用したデモを提供しています。 しかし、最近、独自のお問い合わせフォームの機能を追加しました。 (自主的にコンタクトフォームの機能を開発して追加するテーマが少しずつ増えているようです。)
Contact Form 7プラグインのセキュリティアップデート
WordPressセキュリティに強いが更新さをおろそかにすると、セキュリティの問題が発生する可能性があります。 実際にマルウェアに感染したり、ハッキングされるサイトのほとんどは、長い間、 WordPressとテーマ、プラグインを更新していないことが原因である可能性があります。
特に人気のテーマやプラグインのセキュリティ上の欠陥が発生し、アップデートがされている場合は、アップデートをしていないパッチされていないサイトを狙うマルウェアが配布することができます。 したがって、可能な限り WordPress コアとプラグイン、テーマを最新のバージョンに更新して維持することが安全です。 そして長い間アップデートがないされて放置されているプラグインやテーマは使用していないことが望ましい。
また、使用していないテーマとプラグインは、削除してください。 ツール>サイトの状態は無効化され、プラグインと非アクティブのテーマを削除することを推奨しています。

最近Contact Form 7でセキュリティの脆弱性が発見され5.3.2のバージョンで修正されました。 CF7開発者によると、Contact Form 7 5.3.1以下で無制限のファイルアップロードの脆弱性(unrestricted file upload vulnerability)が発見されたします。
An unrestricted file upload vulnerability has been found in Contact Form 7 5.3.1 and older versions。 Utilizing this vulnerability、a form submitter can bypass Contact Form 7's filename sanitization、and upload a file which can be executed as a script file on the host server。
出典:Contact Form 7のホームページ。
この脆弱性を利用して、フォームの提出者がContact Form 7の特定のファイルタイプ(ファイル名)アップロード遮断機能(Filename Sanitization)をバイパスして、ホストサーバーからスクリプトファイルで実行可能なファイルをアップロードすることができます。
Contact Form 7プラグインを使用している場合は、必ず最新のバージョンにアップデートして、安全にサイトを運営してください。
コメントを残す