阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 13225阅读
  • 1回复

[安全漏洞公告专区]【漏洞公告】WordPress 任意文件删除漏洞

级别: 论坛版主
发帖
241
云币
478
阿里云盾应急响应中心监测到国外安全研究组织发布了一篇关于WordPress任意文件删除漏洞的预警文章,恶意攻击者可以利用该漏洞删除WordPress建站配置文件wp-config.php,从而导致界面进入网站安装页面。漏洞原因为WordPress程序 unlink() 函数在处理的用户输入传递给文件删除功能时,未进行适当判断处理,导致任意文件删除。 $BOpjDV8  
{wD "|K  
lT'V=,Y t  
具体详情如下:
漏洞编号: N/A s*vtCdrE.  
漏洞名称: WordPress 任意文件删除 OGW0lnQ/  
漏洞官方评级: 高危 $C8s  
漏洞描述: WordPress程序 unlink() 函数在处理的用户输入传递给文件删除功能时,未进行适当判断处理,导致任意文件删除。 Ub[UB%(T  
漏洞利用条件和方式: EDg; s-T=  
通过PoC直接远程利用。 :BblH0'  
PoC状态: <O{G&  
未公开 q4Y'yp`?K;  
漏洞影响范围: u#0EZ2 >#  
WordPress <= 4.9.6 ##U/Wa3  
漏洞检测: h\8bo=  
开发人员检查是否使用了受影响版本范围内的版本。 :{?Pq8jP  
漏洞修复建议(或缓解措施): N Q }5'  
目前厂商还没有提供相关补丁,建议使用此软件的用户关注厂商的下载页以获取最新版本: +^a@U^V  
https://wordpress.org/download/ z{qn|#}  
M,SIs 3  
临时止血方案: C(}Kfi@6N  
漏洞研究者提供了临时止血方案,可以在当前活动的主题/子主题的 functions.php 文件中添加如下内容: 3.%jet1  
qwo{34  
4*Z>-<W=  
add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix' ); Vje LPbk)  
d^`n/"Ice  
b>| d Q  
function rips_unlink_tempfix( $data ) { KPa&P:R3  
    if( isset($data['thumb']) ) { 9bD ER  
        $data['thumb'] = basename($data['thumb']); N'8}5Kx5  
    } u~27\oj,  
8uB6C0,6?  
|exjrsmM*  
    return $data; !^w}Sp  
} T28Q(\C:}  
注意:修复前请使用ECS快照功能进行备份。进行充分测试后进行修复。 Evq^c5n>{  
]q@W(\I  
情报来源: >^d+;~Q;  
  • https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution
Rm=[Sj84  
[ 此帖被正禾在2018-06-28 11:51重新编辑 ]
级别: 新人
发帖
1
云币
1
只看该作者 沙发  发表于: 2018-07-08
Re【漏洞公告】WordPress 任意文件删除漏洞
赶紧封堵啊;
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: ECS是阿里云提供的什么服务? 正确答案:云服务器
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)