WordPress漏洞IP验证不当解决方法

图片[1]-WordPress漏洞IP验证不当解决方法-吾爱博客

图片[2]-WordPress漏洞IP验证不当解决方法-吾爱博客

漏洞简介

WordPress程序的/wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可以构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF等操作。

漏洞科普

SSRF是服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据的限制。

SSRF可以做什么:

  1. 内网外网的端口和服务扫描;
  2. 服务器本地敏感数据的读取;
  3. 内外网主机应用程序漏洞的利用;
  4. 内网外网Web站点漏洞的利用。

解决方案

修改/wp-includes/http.php文件中533行、549行,替换内容如下:

533行:

$same_host = strtolower$parsed_home['host'] ) === strtolower$parsed_url['host'] );

#改为

if ( isset( $parsed_home['host'] ) ) { $same_host = ( strtolower$parsed_home['host'] ) === strtolower$parsed_url['host'] ) || 'localhost' === strtolower$parsed_url['host'] ) ); } else { $same_host = false; } ;

549行:

if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0]

#改为

if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0]  || 0 === $parts[0]

温馨提示: 本文最后更新于2019-06-19,至今已有1983天,某些文章具有时效性,若有错误或已失效,请在下方留言
© 版权声明
THE END
喜欢就支持一下吧❀
点赞0投币 分享
评论 抢沙发

    请登录后查看评论内容