首页 > wordpress建站 > wordpress后台增强 > wordpress官方公布的任意文件删除漏洞修复方法
摘要:前些时候,RIPS团队公开了wordpress 4.9.6以及4.9.6之前版本存在的任意文件删除漏洞,通过该wordp...

前些时候,RIPS团队公开了wordpress 4.9.6以及4.9.6之前版本存在的任意文件删除漏洞,通过该wordpress漏洞,有登录权有上传附件权限的用户可以随意删除网站里面的任意的文件,该漏洞在4.9.7版本被修复,如果正在使用wordpress 4.9.7以下版本的用户请尽快更新到最新版本修复该漏洞,不想更新的站长可以通过下面的方法进行修复。提升wordpress安全系数

任意文章删除漏洞原理与危害

由于WordPress文件wp-includes/post.php中的函数wp_delete_attachement()在接收删除文件参数时未进行安全处理,直接进行执行导致该漏洞的出现。

代码可见,在wp_delete_attachement()中,unlink()传入的$meta[‘thumb’],未经过任何过滤处理直接被调用。

这段代码的目的是为了在删除图像的同时删除图像的缩略图。在wp_delete_attachement()函数中,$meta[‘thumb’]的值从数据库中检查,并保存成表示图像的文章自定义字段,但是如果代码不对$meta[‘thumb’]的内容进行任何检查和过滤,就会导致利用该功能执行任意文件删除的操作。

/wp-admin/post.php后面的代码片段,如上图,可以看到附件中属于附件的缩略图文件名如何保存到数据库中。在从用户传值并赋给$_POST[‘thumb’]数到保存到数据库wp_update_attachment_metadata()函数执行之间,没有安全措施来确保这个值为真正是在编辑的附件缩略图。

而$_POST[‘thumb’]可以变为任意文件的路径,这个值可以保存到WordPress上传目录的相对路径中,当附件被删除时,该文件将被删除。

漏洞修复方法

方法一:升级wordpress程序,把wordpress升级到5.0或以上版本。

方法二:把下面的代码放到添加到当前使用主题的functions.php文件中:

注:只在当前使用的主题中有效,如果切换主题,漏洞修复功能就失效了。

分享到:
赞(0) 打赏

作者: 大挖酱

挖主题团队自2014年开始专注于WordPress企业主题设计开发,致力于为更多用户打造出更漂亮、更易用、更专业的网站。距今已累计开发近50款WP主题,付费客户超过5千人。挖主题,是您可以长期信赖的合作伙伴。

81 queries in 0.868 seconds

联系作者Q: 8413708 WX: zdmin7

支付宝扫一扫

微信扫一扫