阿里云服务器报“wordpress IP验证不当”漏洞

2018年4月9日07:51:42 12 772 views

阿里云给出的漏洞说明

今天登陆阿里云服务器控制台,提示网站存在漏洞,等级为“需尽快修复”。对于我这种强迫症的人来说,这样的提醒当然是越早消灭掉越好。下面是阿里给出的“wordpress IP验证不当漏洞”说明:

阿里云服务器报“wordpress IP验证不当”漏洞

阿里云服务器报“wordpress IP验证不当”漏洞

 

基本信息

标题: wordpress IP验证不当漏洞

披露时间: 1970-01-01 08:00:00

简介:

wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF。

 

解决方案:

方案一:使用云盾自研补丁进行一键修复;

方案二:更新该软件到官方最新版本或寻求该软件提供商的帮助。

注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

 

如何修复

1、在路径:/data/wwwroot/www.liwei8090.com/wp-includes/http.php找到http.php文件,用Notepad++打开(修改之前记得先备份http.php原文件),大概在533行(不同的WordPress版本可能行数不同,你可以查找关键词进行查找):

  1. $same_host = strtolower$parsed_home['host'] ) === strtolower$parsed_url['host'] );
  2. /*修改为*/
  3. $same_host = (  strtolower$parsed_home['host'] ) === strtolower$parsed_url['host'] ) || 'localhost' == strtolower($parsed_url['host']));

 

2、在http.php文件的549行:

  1. if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0]
  2. /*修改为:*/
  3. if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] || 0 === $parts[0]

 

漏洞修复完成

修改完以上内容,然后再到阿里云盾控制台重新验证一下漏洞,就会发现漏洞已经不存在了。

阿里云服务器报“wordpress IP验证不当”漏洞

里维斯社

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

目前评论:12   其中:访客  7   博主  5

    • avatar 康乐民博客 1

      为什么我博客的/wp-includes/文件夹里面根本就找不到http.php这个文件呢?? :?:

      • avatar BanYuner 1

        漏洞什么的,太多了,没管

        • avatar 懿古今 6

          这个方法不错,我好像没注意到这个漏洞,等会去看看

            • avatar Liwei Admin

              @懿古今 这个方法确实可以,当天我也是遇到这个问题,然后用这个方法立马修复了

            • avatar 米扑博客 4

              哈哈 用腾讯云看看

              • avatar 夏日博客 1

                使用云盾修复还要掏钱,不使用吧,一直发消息。

                • avatar 西枫里博客 5

                  还是不要云盾补丁了,下次更新WP,就白补了
                  用官方补丁最好

                  • avatar 烤德香 4

                    :lol: 我都放着没管,既然看到了,等下我就去修复下。感谢分享!

                      • avatar Liwei Admin

                        @烤德香 哈哈,我也是昨天才发现漏洞,然后处理了下