当前位置: 首页 » 网站建设 » WordPress建站 » WordPress IP验证不当与插件更新模块任意目录遍历漏洞

WordPress IP验证不当与插件更新模块任意目录遍历漏洞

WordPress建站 2条评论 2016-9-19 2,666 views

近期阿里云不断发短信提示网站存在漏洞,通过后台云盾想查看详细信息并修复的话还得升级到云盾专业版,我等屌丝怎么买得起专业版?无奈直接网上搜索解决。

wordpress IP验证不当漏洞

漏洞描述:wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF。

修复方案:找到/wp-includes/http.php这个文件,在文件的465行附近找到:

$same_host = strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] );

改成

if ( isset( $parsed_home['host'] ) ) { $same_host = ( strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] ) || 'localhost' === strtolower( $parsed_url['host'] ) ); } else { $same_host = false; } ;

在文件的 478行左右找到

if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0]

修改为:

if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0]  || 0 === $parts[0]

wordpress后台插件更新模块任意目录遍历导致DOS漏洞

漏洞描述:wordpress后台文件/wp-admin/includes/ajax-actions.php中,对代码插件路径的输入参数plugin未进行正确的规范化转义,导致黑客可传入特殊路径,造成拒绝服务。

修复方案:找到/wp-admin/includes/ajax-actions.php在文件的2890行附近

$plugin = urldecode( $_POST['plugin'] );

加上:

$plugin = plugin_basename( sanitize_text_field( wp_unslash( $_POST['plugin'] ) ) );

最后到阿里云盾控制台重新验证下漏洞,参考文档:http://blog.bingzi.me/?p=231

2 条评论 “WordPress IP验证不当与插件更新模块任意目录遍历漏洞”

  1. Vans爱好者说道:

    最近还有W3TC的跨站漏洞。
    你可以把两个改好的文件放出来下载,我等伸手党福利。哈哈哈哈。

  2. 我最近也有这个漏洞提醒,我还以为只要升级下wp,问题就可以解决了谢谢分享

发表评论

电子邮件地址不会被公开。 必填项已用*标注