无意之间发现club域名居然能备案了,为了访问速度,刚把博客从aws迁移到阿里云。所有文件拷贝过来后,就收到如下云盾提示的漏洞信息
漏洞描述
wordpress后台文件/wp-admin/includes/ajax-actions.php中,对代码插件路径的输入参数plugin未进行正确的规范化转义,导致黑客可传入特殊路径,造成拒绝服务。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
网上google一些,据说直接把wordpress升级到最新版本就可以了。果断升级
升级后,立即验证。貌似修复了
由于时间问题,另外两个漏洞有空再研究。
阿里云提示Discuz uc.key泄露导致代码注入漏洞uc.php的解决方法
适用所有用UC整合
阿里云提示漏洞:
discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,..........
漏洞名称:Discuz uc.key泄露导致代码注入漏洞
补丁文件:/api/uc.php
补丁来源:云盾自研
解决方法:
找到文件/api/uc.php 中的以下代码:
$configfile = substr($configfile, -2) == '?>' ? substr($configfile, 0, -2) : $configfile;
大概216行,替换成以下:
$configfile = preg_replace("/define\('UC_API',\s*'.*?'\);/i", "define('UC_API', '".addslashes($UC_API)."');", $configfile);
更新代码后,在阿里云后台这条漏洞后面点“验证一下”,即可看到这条漏洞补上就没有了
漏动来源:阿里云云盾
漏动名称:Didcuz memcache+ssrf GETSHELL漏洞
漏动描述:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏;
漏动文件:/source/function/function_core.PHP
修复方法:
查找位置:
function output_replace($content) { //.... // 此处添加内容 if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content); }
修改完,上传替换原文件。
本文地址: https://www.xiongge.club/wordpress/tutorial/1007.html
转载请注明:熊哥club → wordpress阿里云提示漏洞修复,wordpress后台插件更新模块任意目录遍历导致DOS漏洞
©熊哥club,本站推荐使用的主机:阿里云,CDN建议使用七牛云。
关注微信公众号『熊哥club』
免费提供IT技术指导交流
关注博主不迷路~