已建站十年的老牌绿色软件站
不忘初心,坚持每日更新不易!

阿里云服务器 WordPress IP 绕过验证不当漏洞手动修复

长期以来亿破姐网站受到了一些渣渣的瞩目,也验证了一句话,好的网站才会被攻击,不好的网站都没有人注视你,亿破姐感觉无上光荣啊,咋天才把服务器搬家到阿里云的ECS服务器,今天早上就在报有后门,有爆破攻击,最为危险的漏洞就是这个什么“Wordpress IP验证不当漏洞”建议修复,好吧实际上这个漏洞影响并不大,但是把还是要有安全的意识,所以建议还是要及时的修补漏洞。百度查阅了相关修复资料分享给大家。

阿里云ECS服务器 WordPress IP验证不当漏洞手动修复方法

漏洞简介

WordPress程序的/wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可以构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF等操作。

漏洞科普

SSRF是服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据的限制。

SSRF可以做什么

1、内网外网的端口和服务扫描;

2、服务器本地敏感数据的读取;

3、内外网主机应用程序漏洞的利用;

4、内网外网Web站点漏洞的利用。

解决修复方案

修改/wp-includes/http.php文件中533行、549行,替换内容如下

533行

$same_host = strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] );

/*修改为*/

$same_host = ( strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] ) || 'localhost' 
== strtolower($parsed_url['host']));

549行

if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0]

/*修改为:*/

if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] || 0 === $parts[0]

有另外一个答案说上面的代码是假修复,它只是判断域名,没对IP做验证,这样可以骗过阿里云的漏洞检测,但是这样仍然是没有真正意义上的修复漏洞。

540行

preg_match('#^(([1-9]?\d|1\d\d|25[0-5]|2[0-4]\d)\.){3}([1-9]?\d|1\d\d|25[0-5]|2[0-4]\d)$#', $host)

修改改成

preg_match('#^(([1-9]?\d|1\d\d|25[0-5]|2[0-4]\d|0+\d+)\.){3}([1-9]?\d|1\d\d|25[0-5]|2[0-4]\d)$#', $host)

漏洞修复完成

修改完以上内容,然后再到阿里云盾控制台重新验证一下漏洞,就会发现漏洞已经完美修复成功。

赞(1013)

这些信息可能会帮助到你: 下载帮助 | 报毒说明 | 进站必看 | 关于我们

版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《阿里云服务器 WordPress IP 绕过验证不当漏洞手动修复》
文章链接:https://www.ypojie.com/5812.html
免责声明:根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途,网站会员捐赠是您喜欢本站而产生的赞助支持行为,仅为维持服务器的开支与维护,全凭自愿无任何强求。