还未解析上线就先收到阿里云的修复漏洞通知
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了还未解析上线就先收到阿里云的修复漏洞通知相关的知识,希望对你有一定的参考价值。
wordpress IP验证不当漏洞与wordpress后台插件更新模块任意目录遍历导致DOS漏洞
漏洞:
漏洞一:wordpress IP验证不当漏洞
1.1 描述:wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF
1.2 修复
1.2.1 找到/wp-includes/http.php这个文件,大概在文件465行,修改文件前记得先备份http.php原文件,这是个好习惯:
$same_host = strtolower( $parsed_home[‘host‘] ) === strtolower( $parsed_url[‘host‘] ); 改成 if ( isset( $parsed_home[‘host‘] ) ) { $same_host = ( strtolower( $parsed_home[‘host‘] ) === strtolower( $parsed_url[‘host‘] ) || ‘localhost‘ === strtolower( $parsed_url[‘host‘] ) ); } else { $same_host = false; } ;
1.2.2 在文件的 478行左右找到
if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] 修改为: if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] || 0 === $parts[0]
漏洞二:wordpress后台插件更新模块任意目录遍历导致DOS漏洞
2.1 描述:wordpress后台文件/wp-admin/includes/ajax-actions.php中,对代码插件路径的输入参数plugin未进行正确的规范化转义,导致黑客可传入特殊路径,造成拒绝服务。
2.2 修复
2.2.1 找到/wp-admin/includes/ajax-actions.php。大概在文件2890附近,修改文件前记得先备份ajax-actions.php原文件
$plugin = urldecode( $_POST[‘plugin‘] ); 加上: $plugin = plugin_basename( sanitize_text_field( wp_unslash( $_POST[‘plugin‘] ) ) );
最后到阿里云盾控制台重新验证下漏洞
以上是关于还未解析上线就先收到阿里云的修复漏洞通知的主要内容,如果未能解决你的问题,请参考以下文章
阿里云提示ecshop Discuz uc.key泄露导致代码注入漏洞修复
安全测试 web安全测试 常规安全漏洞 可能存在SQL和JS注入漏洞场景分析。为什么自己没有找到漏洞,哪么可能存在漏洞场景是?SQL注入漏洞修复 JS注入漏洞修复 漏洞存在场景分析和修复示例(代码片段