zoukankan      html  css  js  c++  java
  • 还未解析上线就先收到阿里云的修复漏洞通知

    wordpress IP验证不当漏洞与wordpress后台插件更新模块任意目录遍历导致DOS漏洞

    漏洞:
    漏洞一:wordpress IP验证不当漏洞

    1.1 描述:wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF

    1.2 修复
    1.2.1 找到/wp-includes/http.php这个文件,大概在文件465行,修改文件前记得先备份http.php原文件,这是个好习惯:

    $same_host = strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] );  改成  if ( isset( $parsed_home['host'] ) ) { $same_host = ( strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] ) || 'localhost' === strtolower( $parsed_url['host'] ) ); } else { $same_host = false; } ;

     
    1.2.2 在文件的 478行左右找到

    if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0]  修改为:  if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] || 0 === $parts[0]

     
    漏洞二:wordpress后台插件更新模块任意目录遍历导致DOS漏洞

    2.1 描述:wordpress后台文件/wp-admin/includes/ajax-actions.php中,对代码插件路径的输入参数plugin未进行正确的规范化转义,导致黑客可传入特殊路径,造成拒绝服务。

    2.2 修复
    2.2.1 找到/wp-admin/includes/ajax-actions.php。大概在文件2890附近,修改文件前记得先备份ajax-actions.php原文件

    $plugin = urldecode( $_POST['plugin'] );  加上:  $plugin = plugin_basename( sanitize_text_field( wp_unslash( $_POST['plugin'] ) ) );

    最后到阿里云盾控制台重新验证下漏洞

  • 相关阅读:
    系统架构师学习笔记_第十一章(下)
    通过IronRuby和C#学习RUBY系列[0]
    TIPS to comment your code
    超级简单:DIV布局
    js 查询XML数据添加到HTML select控件
    《架构之美》读书笔记(一)
    18个不常见的C#关键字,您使用过几个?
    如何成为人尽皆知的C#开发人员
    实现Visual Studio 2010一个很简单的很酷的扩展
    一种简单的直观的高效的权限设计
  • 原文地址:https://www.cnblogs.com/freeze89/p/6106584.html
Copyright © 2011-2022 走看看