【漏洞公告】WordPress 任意文件删除漏洞

释放双眼,带上耳机,听听看~!

安全专题监测到国外安全研究组织发布了一篇关于WordPress任意文件删除漏洞的预警文章,恶意攻击者可以利用该漏洞删除WordPress建站配置文件wp-config.php,从而导致界面进入网站安装页面。漏洞原因为WordPress程序 unlink() 函数在处理的用户输入传递给文件删除功能时,未进行适当判断处理,导致任意文件删除。

 

受影响范围:
WordPress <= 4.9.6

 

解决方案:
目前厂商还没有提供相关补丁,建议使用此软件的用户关注厂商的下载页以获取最新版本:
https://wordpress.org/download/

 

临时止血方案:
漏洞研究者提供了临时止血方案,可以在当前活动的主题/子主题的 functions.php 文件中添加如下内容:

 

add_filter( ‘wp_update_attachment_metadata’, ‘rips_unlink_tempfix’ );

function rips_unlink_tempfix( $data ) {
    if( isset($data[‘thumb’]) ) {
        $data[‘thumb’] = basename($data[‘thumb’]);
    }

    return $data;
}

 

注意:修复前请使用ECS快照功能进行备份。进行充分测试后进行修复。

 

我们会关注后续进展,请随时关注官方公告。

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

安全专题
2018.06.28

 

 

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

微软披露 IE 漏洞,攻击者可以控制受影响系统

2018-12-21 11:12:22

安全漏洞

引起 Edge 浏览器远程代码执行漏洞的 PoC 已发布

2018-12-30 11:12:22

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索