WordPress IP验证不当漏洞补丁和解决方法

原创 rg 2018-11-29 17:37 284 0

最近用了一次阿里云服务器,然后出现了服务器漏洞的一个问题,云盾是可以解决的,可是对于很穷的我只能另想办法啦

wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF。

解决方法

1、首先将WordPress升级到最新版本(我瞎说的[aru_61]),打开/wp-includes/http.php文件,在文件大约549行左右找到:

if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0]

替换成

if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] || 0 === $parts[0]

然后大功告成,在管理控制台验证之后,漏洞就消失了[aru_42]
你以为这样就完了,(偷偷告诉你没这么简单[aru_90])
你会神奇的发现,过了几天登录控制台,这个漏洞又出现了
想要彻底解决这个问题,待续。。。。。。。。。。[aru_43]
好了,关门[aru_93],放代码
在http.php找到这句话↓↓↓

$same_host = strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] );

把这行代码使用//注释,在后面添加:

if ( isset( $parsed_home['host'] ) ) { $same_host = ( strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] ) || 'localhost' === strtolower( $parsed_url['host'] ) ); } else { $same_host = false; } ;

这里是增加了判断过滤一些潜在的字符格式。
这才大功告成,在管理控制台验证之后,漏洞就搬家了
( 我的第一篇文章是不是感觉很水 )我也这么觉得 [wb_dog10]

发表评论

表情 图片 链接 代码

接收回复邮件通知