- A+
所屬分類:技術(shù)資料
阿里云不斷發(fā)短信提示網(wǎng)站存在漏洞,通過后臺(tái)云盾想查看詳細(xì)信息并修復(fù)的話還得升級(jí)到云盾專業(yè)版,我等窮人怎么買得起專業(yè)版?無奈直接網(wǎng)上搜索解決。
1.1 描述:wordpress /wp-includes/http.php文件中的wp_http_validate_url函數(shù)對(duì)輸入IP驗(yàn)證不當(dāng),導(dǎo)致黑客可構(gòu)造類似于012.10.10.10這樣的畸形IP繞過驗(yàn)證,進(jìn)行SSRF
1.2 修復(fù)
1.2.1 找到/wp-includes/http.php這個(gè)文件,大概在文件533行,修改文件前記得先備份http.php原文件,這是個(gè)好習(xí)慣:
$same_host = strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] ); 改成 if ( isset( $parsed_home['host'] ) ) { $same_host = ( strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] ) || 'localhost' === strtolower( $parsed_url['host'] ) ); } else { $same_host = false; } ;
1.2.2 在文件的 549行左右找到
if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] 修改為: if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] || 0 === $parts[0]
最后到阿里云盾控制臺(tái)重新驗(yàn)證下漏洞
下載密碼:526663