說明:
阿里云不斷發(fā)短信提示網(wǎng)站存在漏洞壳影,通過后臺云盾想查看詳細信息并修復(fù)的話還得升級到云盾專業(yè)版,我等窮人怎么買得起專業(yè)版弥臼?無奈直接網(wǎng)上搜索解決宴咧。
漏洞:
漏洞一:wordpress IP驗證不當漏洞
- 描述:wordpress /wp-includes/http.php文件中的wp_http_validate_url函數(shù)對輸入IP驗證不當,導(dǎo)致黑客可構(gòu)造類似于012.10.10.10這樣的畸形IP繞過驗證径缅,進行SSRF
-
修復(fù)
找到/wp-includes/http.php這個文件掺栅,大概在文件533行,找不到可以復(fù)制下面的一部分代碼纳猪,在代碼編輯器里搜索一下氧卧,找到后再修改,修改文件前記得先備份http.php原文件氏堤,這是個好習慣:$same_host = strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] ); 改成 if ( isset( $parsed_home['host'] ) ) { $same_host = ( strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] ) || 'localhost' === strtolower( $parsed_url['host'] ) ); } else { $same_host = false; } ;
-
在文件的 549行左右找到
if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] 修改為: if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] || 0 === $parts[0]
保存重新上傳到服務(wù)器上就好了沙绝,已驗證,可以成功丽猬。
下面的漏洞我沒遇到宿饱,不過先記著,萬一以后遇到了呢脚祟。
漏洞二:wordpress后臺插件更新模塊任意目錄遍歷導(dǎo)致DOS漏洞
描述:wordpress后臺文件/wp-admin/includes/ajax-actions.php中谬以,對代碼插件路徑的輸入?yún)?shù)plugin未進行正確的規(guī)范化轉(zhuǎn)義,導(dǎo)致黑客可傳入特殊路徑由桌,造成拒絕服務(wù)为黎。
-
修復(fù)
找到/wp-admin/includes/ajax-actions.php。大概在文件2890附近行您,修改文件前記得先備份ajax-actions.php原文件$plugin = urldecode( $_POST['plugin'] ); 加上: $plugin = plugin_basename( sanitize_text_field( wp_unslash( $_POST['plugin'] ) ) );
最后到阿里云盾控制臺重新驗證下漏洞
文章系轉(zhuǎn)載 http://coolnull.com/4438.html