博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
阿里云提示WordPress“/wp-includes/http.php输入IP验证不当”的解决办法
阅读量:6324 次
发布时间:2019-06-22

本文共 969 字,大约阅读时间需要 3 分钟。

本文转自:

标题: wordpress IP验证不当漏洞

简介:

wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF。

解决方案:

方案一:使用云盾自研补丁进行一键修复;方案二:更新该软件到官方最新版本或寻求该软件提供商的帮助。

【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了该漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】

修复方法:

1、在路径:/wp-includes/http.php找到 http.php 文件,用 Notepad++ 或其他编辑软件打开(修改之前记得先备份http.php原文件),大概在533行(不同的WordPress版本可能行数不同,你可以查找关键词进行查找):

$same_host = strtolower( $parsed_home[‘host’] ) === strtolower( $parsed_url[‘host’] );

修改为:

$same_host = ( strtolower( $parsed_home[‘host’] ) === strtolower( $parsed_url[‘host’] ) || ‘localhost’ == strtolower($parsed_url[‘host’]));

2、在 http.php 文件的549行:

if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0]

修改为:

if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] || 0 === $parts[0]

漏洞修复完成

修改完以上内容,然后再到阿里云盾控制台重新验证一下漏洞,就会发现漏洞已经不存在了,本人亲测有效。

 

转载于:https://www.cnblogs.com/yadongliang/p/10598080.html

你可能感兴趣的文章
程序员如何让自己 Be Cloud Native - 配置篇
查看>>
Django学习系列之Form基础
查看>>
每天一个linux命令(35):ln 命令
查看>>
SQL Server各个版本之间的差异
查看>>
方差分析中的多重比较
查看>>
SPI总线协议
查看>>
如何拆笔记本键盘(组图)
查看>>
Spring核心技术总结一
查看>>
setTimeOut与setInterval
查看>>
提取不重复的整数
查看>>
sublime 如何快速生成html头部
查看>>
例行性工作(crontab)
查看>>
字符串趣味输出
查看>>
javaweb学习总结(三十四)——使用JDBC处理MySQL大数据
查看>>
Spring MVC 3.1新特性 生产者、消费者请求限定 —— 第六章 注解式控制器详解——跟着开涛学SpringMVC...
查看>>
在Hive中如何实现数据分区
查看>>
Linux的用户、组和权限管理
查看>>
JavaScript强化教程——Cocos2d-JS中JavaScript继承
查看>>
Server is not running
查看>>
AC配置旁挂二层组网隧道转发(AP+二层交换机+三层交换机+旁挂AC+出口网)
查看>>