WordPress任意文件删除漏洞

阿里云云盾应急响应中心监测到国外安全研究组织发布了一篇关于WordPress任意文件删除漏洞的预警文章,恶意攻击者可以利用该漏洞删除WordPress建站配置文件wp-config.php,从而导致界面进入网站安装页面。漏洞原因为WordPress程序 unlink() 函数在处理的用户输入传递给文件删除功能时,未进行适当判断处理,导致任意文件删除。

受影响范围:WordPress <= 4.9.6

漏洞研究者提供了临时止血方案,可以在当前活动的主题/子主题的 functions.php 文件中添加如下内容:

add_filter( 'wp_update_attachment_metadata''rips_unlink_tempfix' );
function rips_unlink_tempfix( $data ) {
    ifisset($data['thumb']) ) {
        $data['thumb'] = basename($data['thumb']);
    }
    return $data;
}
「点点赞赏,手留余香」

    还没有人赞赏,快来当第一个赞赏的人吧!