请选择 进入手机版 | 继续访问电脑版
  • 手机版
    手机扫一扫访问 网赚奇网络手机版
  • 关注官方公众号
    微信扫一扫关注 网赚奇网络公众号
  • 网赚奇

WordPress 任意文件删除漏洞安全指南

[复制链接]
admin 发表于 2019-3-24 22:50:01 | 显示全部楼层 |阅读模式 打印 上一主题 下一主题
“网上兼职网赚奇
  近日,阿里云云盾应急响应中心和腾讯云安全中心监测到知名开源博客软件和内容管理系统 WordPress 被爆存在任意文件删除漏洞,攻击者可利用该漏洞进行任意文件删除攻击。
  恶意攻击者可以利用该漏洞删除WordPress建站配置文件wp-config.php,从而导致界面进入网站安装页面。漏洞原因为WordPress程序 unlink() 函数在处理的用户输入传递给文件删除功能时,未进行适当判断处理,导致任意文件删除。
  为避免您的业务受影响,各个服务器商建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
  解决方案:
  目前厂商还没有提供相关补丁,建议使用此软件的用户关注厂商的下载页以获取最新版本:
  https://wordpress.org/download/
  【漏洞详情】WordPress 的 unlink() 函数处理的用户输入传递给文件删除功能时,会产生任意文件删除漏洞。
  【风险等级】高风险
  【漏洞风险】任意文件删除
  【影响版本】
  目前已知受影响版本如下:全系列 WordPress,包括当前的 4.9.6 版本。WordPress <= 4.9.6
  目前 WordPress 官方并未发布最新更新补丁,漏洞研究人员发布了临时加固措施,请用户根据自身业务情况评估后决定是否采用临时加固措施。
  临时加固方案如下:在当前活动的主题/子主题的 functions.php 文件中添加如下内容:
  【温馨提醒】建议变更前提前做好数据备份和验证评估,避免变更引起业务不可用。
  临时止血方案:
  漏洞研究者提供了临时止血方案,可以在当前活动的主题/子主题的 functions.php 文件中添加如下内容:
  add_filter( ‘wp_update_attachment_metadata’, ‘rips_unlink_tempfix’ );
  function rips_unlink_tempfix( $data ) {
  if( isset($data[‘thumb’]) ) {
  $data[‘thumb’] = basename($data[‘thumb’]);
  }
  return $data;
  }
  牛人视频演示:
  https://blog.ripstech.com/videos/wp-unlink.mp4
  注意:修复前请使用快照功能进行备份。进行充分测试后进行修复。
  漏洞细节:https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/
  我们会关注后续进展,请随时关注官方公告。

回复

使用道具 举报

本版积分规则

关注0

粉丝0

帖子938

发布主题
广告位
关闭

站长推荐 上一条 /1 下一条

网站地图

海南新区A栋三楼303室

商务合作:09:00-24:00 786942214

扫码关注吾爱网赚论坛 网赚博客公众号

Powered by 吾爱网赚论坛_吾爱网赚博客 X3.3© 2017-2019