新聞中心
wordpress不可告知的漏洞揭曉并解決
可愛又雄壯的wordpress更新可以說是吃了猛藥的,無憂主機(jī)小編為什么要這么說呢?是因為這段時間確實遇到了太多的wordpress被掛馬了,被各種破壞的都有,但是無憂主機(jī)小編用wordpress在php空間搭建已經(jīng)運行了這么久了始終是沒有發(fā)現(xiàn)被掛馬,但是漏洞還是需要解決的,但是wordpress每次更新幾乎都是做的這些事情,可是有一個事情是被他們給忽略了,那就是IP驗證不當(dāng)漏洞,也就是說wordpress /wp-includes/http.php文件中的wp_http_validate_url函數(shù)對輸入IP驗證不當(dāng),導(dǎo)致黑客可構(gòu)造類似于012.10.10.10這樣的畸形IP繞過驗證,進(jìn)行SSRF,所以接下來就看看無憂主機(jī)小編的講解吧。
通過最近的新版本的wordpress4.6版本的是解決了這個一下部分,根據(jù)論壇中討論的呢,他只解決了$same_host = strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] );的問題,而并沒有把最后一步驟完善,所以無憂主機(jī)小編不等他們發(fā)布新版本了就自主的修復(fù)一下吧。
首先是進(jìn)入到我們的會員中心--主機(jī)管理--控制面板--文件管理,點擊進(jìn)入public_html,然后找到/wp-includes/http.php文件,如圖1所示:
然后點擊編輯找到如下代碼:
if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0]如圖2所示:
![2](http://m.gle-technology.com/wp-content/uploads/2018/01/21-300x168.jpg)
if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] || 0 === $parts[0]如圖3所示:
![3](http://m.gle-technology.com/wp-content/uploads/2018/01/31-300x169.jpg)
本文地址:http://m.gle-technology.com/wordpress/26233.html
![1](/wp-content/themes/starow_z/img/o-1.png)
![1](/wp-content/themes/starow_z/img/o-2.png)
![1](/wp-content/themes/starow_z/img/o-3.png)
![1](/wp-content/themes/starow_z/img/o-4.png)
![1](/wp-content/themes/starow_z/img/o-5.png)
![1](/wp-content/themes/starow_z/img/o-6.png)
![1](/wp-content/themes/starow_z/img/o-7.png)