勤美堂源码网

wordpress IP验证不当漏洞与后台插件更新模块任意目录遍历导致DOS漏洞

24小时自助开通VIP,马上拥有站内全部资源 西部数码钻石代理商特价冲量 乐道主机 24小时自助开通VIP,马上拥有站内全部资源

说明:

阿里云不断发短信提示网站存在漏洞,通过后台云盾想查看详细信息并修复的话还得升级到云盾专业版,我等穷人怎么买得起专业版?无奈直接网上搜索解决。

漏洞:

漏洞一:wordpress IP验证不当漏洞

1.1 描述:wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF

1.2 修复

1.2.1 找到/wp-includes/http.php这个文件,大概在文件465行,修改文件前记得先备份http.php原文件,这是个好习惯:


$same_host = strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] );改成if ( isset( $parsed_home['host'] ) ) { $same_host = ( strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] ) || 'localhost' === strtolower( $parsed_url['host'] ) ); } else { $same_host = false; } ;

1.2.2 在文件的 478行左右找到


if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0]修改为:if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] || 0 === $parts[0]

漏洞二:wordpress后台插件更新模块任意目录遍历导致DOS漏洞

2.1 描述:wordpress后台文件/wp-admin/includes/ajax-actions.php中,对代码插件路径的输入参数plugin未进行正确的规范化转义,导致黑客可传入特殊路径,造成拒绝服务。

2.2 修复

2.2.1 找到/wp-admin/includes/ajax-actions.php。大概在文件2890附近,修改文件前记得先备份ajax-actions.php原文件


$plugin = urldecode( $_POST['plugin'] );加上:$plugin = plugin_basename( sanitize_text_field( wp_unslash( $_POST['plugin'] ) ) );

最后到阿里云盾控制台重新验证下漏洞


本站提供的模板源码,仅供源码爱好者本地电脑环境下学习研究或2次开发使用,部分演示数据仅为网站模板整体美观或属性设置需要,不合适上线运营,下载后请自行24小时内删除数据。我们倡议:站长应该严格遵守互联网法律法规建站,净化网络,站长更有责!!!

发表评论

还没有评论,快来说点什么吧~

联系客服
网站客服 业务合作 Q交流群
51843834
返回顶部
 
QQ在线咨询
客服热线
139-3511-2134