wordpress IP验证不当漏洞

wordpress IP验证不当漏洞与wordpress后台插件更新模块任意目录遍历导致DOS漏洞

主页 \ 影音播放 \ wordpress IP验证不当漏洞
最后更新:
浏览量: 107
作者:
分类:影音播放
评论: 0

漏洞一:WordPress IP 验证不当漏洞

1.1 描述:wordpress /wp-includes/http.php 文件中的 wp_http_validate_url 函数对输入 IP 验证不当,导致黑客可构造类似于 012.10.10.10 这样的畸形 IP 绕过验证,进行 SSRF

1.2 修复
1.2.1 找到/wp-includes/http.php 这个文件,大概在文件 465 行,修改文件前记得先备份 http.php 原文件,这是个好习惯:

$same_host = strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] );
改成
if ( isset( $parsed_home['host'] ) ) { $same_host = ( strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] ) || 'localhost' === strtolower( $parsed_url['host'] ) ); } else { $same_host = false; } ;

1.2.2 在文件的 478 行左右找到

if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0]
修改为:
if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] || 0 === $parts[0]

漏洞二:wordpress 后台插件更新模块任意目录遍历导致 DOS 漏洞

2.1 描述:wordpress 后台文件/wp-admin/includes/ajax-actions.php 中,对代码插件路径的输入参数 plugin 未进行正确的规范化转义,导致黑客可传入特殊路径,造成拒绝服务。

2.2 修复
2.2.1 找到/wp-admin/includes/ajax-actions.php。大概在文件 2890 附近,修改文件前记得先备份 ajax-actions.php 原文件

$plugin = urldecode( $_POST['plugin'] );
加上:
$plugin = plugin_basename( sanitize_text_field( wp_unslash( $_POST['plugin'] ) ) );

最后到阿里云盾控制台重新验证下漏洞

相关文章

大神,别默默的看了,快来点评一下吧!:)