阿里云提示:后台插件更新模块任意目录遍历导致DOS漏洞

漏洞应该是在9月份左右爆出,很忙一直没管。从一开始到最近,阿里云后台总是提示“WordPress后台插件更新模块任意目录遍历导致DOS漏洞”,对于有点强迫症的档主而言是无法忍受的,由于并没有购买阿里云的安骑士功能自动修复,外加没空,一直屯留至今。

闲下来的空余时间,百度到了相关解决办法,顺手解决并记录做个备份。

漏洞名称:wordpress后台插件更新模块任意目录遍历导致DOS漏洞
补丁编号:7935230
补丁文件:wp-admin/includes/ajax-actions.php
补丁来源:云盾自研
更新时间:2016-09-15 11:44:46
漏洞描述:wordpress后台文件/wp-admin/includes/ajax-actions.php中,对代码插件路径的输入参数plugin未进行正确的规范化转义,导致黑客可传入特殊路径,造成拒绝服务。【注意:该补丁为云盾自研代码修复方案,云盾会根据您当前代码是否符合云盾自研的修复模式进行检测,如果您自行采取了底层/框架统一修复、或者使用了其他的修复方案,可能会导致您虽然已经修复了改漏洞,云盾依然报告存在漏洞,遇到该情况可选择忽略该漏洞提示】
手动修复WordPress后台插件更新模块任意目录遍历导致DOS漏洞的方案,我们大概可以分为以下三个WordPress版本:

一、WordPress 4.6.1版本

根据boke112的亲自验证,只需要将WordPress升级到4.6.1就可以灭掉这个WordPress后台插件更新模块任意目录遍历导致DOS漏洞,所以强烈建议直接将WordPress升级到4.6.1版本。

二、WordPress 4.5.4版本

修复步骤:

在文件ajax-actions.php的3068行附近:

$plugin = urldecode( $_POST['plugin'] );

在这段代码后面加上:

$plugin = plugin_basename( sanitize_text_field( wp_unslash( $_POST['plugin'] ) ) );

至此,修改保存上传覆盖后即可成功修复WordPress 4.5.4版本的WordPress后台插件更新模块任意目录遍历导致DOS漏洞。

三、WordPress 4.5.4版本以下

WordPress 4.5.4版本以下的,除了要按照WordPress 4.5.4版本的办法修复之外,还需要继续进行以下两个步骤的操作(PS:如果某版本的以下2点中的代码已经跟修复后一样的就不用修改了):

1.在文件ajax-action.php中大概3004行:

if ( $plugin_update_data === true ) {
wp_send_json_error( $status );
}

修改为:

if ( $plugin_update_data === true ) {
$status['error'] = __( 'Plugin update failed.' );
wp_send_json_error( $status );
}

2.找到大概3025行:

if ( is_wp_error( $wp_filesystem->errors ) && $wp_filesystem->errors->get_error_code() ) {
$status['error'] = $wp_filesystem->errors->get_error_message();
}
wp_send_json_error( $status );
}
}

修改为:

if ( is_wp_error( $wp_filesystem->errors ) && $wp_filesystem->errors->get_error_code() ) {
$status['error'] = $wp_filesystem->errors->get_error_message();
}
wp_send_json_error( $status );
} else {
// An unhandled error occured
$status['error'] = __( 'Plugin update failed.' );
wp_send_json_error( $status );
}
}

修改保存后,wordpress后台插件更新模块任意目录遍历导致DOS漏洞就修复好了!

时间: 2024-07-30 12:33:18

阿里云提示:后台插件更新模块任意目录遍历导致DOS漏洞的相关文章

开发者论坛一周精粹(第十七期) :【漏洞预警】Windows再被爆SMB服务0day漏洞,阿里云提示您关注并修复

第十七期(2017年7月31日-2017年8月6日 ) 在美国拉斯维加斯举行的2017年度DEF CON黑客大会上,安全研究人员公布了Windows系统上的一个长达20年没有发现的漏洞,该漏洞名为"SMBLoris",黑客可以轻松的使用简短的20行代码利用该漏洞即可发起DoS攻击导致系统内存资源耗尽,该漏洞影响Windows 2000及以上系统的SMBv1协议 [漏洞预警]Windows再被爆SMB服务0day漏洞,阿里云提示您关注并修复 https://bbs.aliyun.com/

阿里云提示Discuz memcache+ssrf GETSHELL漏洞的解决方法

很多朋友肯定都收到阿里云提示discuz memcache+ssrf GETSHELL漏洞的相关说明,但购买阿里云云盾安骑士最少需要支付100块钱,下面我就给大家分享下如何来解决Discuz memcache+ssrf GETSHELL漏洞的问题. 漏洞分析: discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶意代码,从而造成数据库泄漏. 解决方法一: 下载利用云盾安骑士修复之后的function_cor

阿里云ECS后台利用“安全组”屏蔽恶意攻击ip地址

在阿里云后台的云盾监控--->威胁--->攻击,会发现每天有大量的恶意攻击,存在大量GET请求,导致服务器资源浪费无用消耗. 最近7天攻击类型 仔细查看攻击来源的信息,发现99%以上的攻击ip地址,都存在历史攻击记录,如下图: 攻击者详情 我感觉阿里云完全有能力判断和屏蔽攻击者IP地址,保护客户的利益(ps:利用历史攻击次数判断是否屏蔽IP),但阿里云没有这么做.咨询了阿里云技术工作人员,可以通过安全组的形式屏蔽攻击者IP. 进入安全组:后台--->阿里云ECS--->安全组---

Aliyun OSS Nginx proxy module(阿里云OSS Nginx 签名代理模块)

1.此文章主要介绍内容 本文主要介绍如何利用Nginx lua 实现将阿里云OSS存储空间做到同本地磁盘一样使用.核心是利用Nginx lua 对OSS请求进行签名并利用内部跳转将所有访问本地Nginx的请求加上OSS 签名转发给OSS,实现本地Nginx无缝衔接阿里云OSS,存储空间无限扩展,存储成本无限下降,数据安全%99.99...... . 2.本篇文章使用到的一些工具技术及如何学习和获取 1.lua 本文用到的都是一些基本的lua,基本上花半小时阅读下lua的语法就可以轻松理解本文内容

阿里云服务器yum源更新问题从何而来_Linux

阿里云官网也给出了yum卸载重装以及修改源为阿里云内网的文档.步骤这里就不说了,可点击下面的链接进行参考 https://help.aliyun.com/knowledge_detail/6708643.html https://help.aliyun.com/knowledge_detail/7613310.html 重装yum后并修改了yum源为阿里云内网,基本木有什么问题.但是安装httpd的时,报错了,大致上是找不到依赖包了.然后果断更换yum源为163的,具体的操作步骤可参考如下: 注

使用阿里云邮件推送服务架设自己邮件验证与推送体系

提示:阅读本文需提前了解的相关知识 1.电子邮件协议(http://baike.baidu.com/view/2367542.htm) 2.阿里云邮件推送(https://www.aliyun.com/product/directmail) 3.EDM(电子邮件营销)(http://baike.baidu.com/subview/1212416/8602812.htm) 4.SendCloud邮件服务(http://sendcloud.sohu.com/) 阅读目录结构 引: 一.需求分析 二.

阿里云双11访谈之云数据库

以下内容根据访谈视频整理而成. 阿里云数据库产品特性介绍 云数据库产品在阿里云集团里做了很多额外的工作和专研.在安全线上云数据库达到了很高的安全要求,引入了更多的硬件,在架构上.在代码层都做了很多的优化.相对于传统数据出来说,云数据库在稳定性和高可用上面达到了较高的技术上的提升.阿里云产品都有一个通用特性就是应用可以快速实现自动化,实现对实例级别的管理.监控,对程序的迁移.阿里云云数据库团队不仅在业界上是顶级的专家团队,在专业上也是属于国内顶级的水平,阿里云数据库为用户在云上的业务做保驾护航的工

阿里云Redis加速Typecho博客访问

写在开始 一不小心,博主趁着阿里云搞活动,一口气把Redis服务续费了3年(到期时间:2021-05-03,不知那时候博客是否健在?) 尽管只有小小256MB的容量,但是对于目前网站的访问量来说已足矣了. 继上次,论坛加速飞起来之后,缓存也就用了区区的50MB+左右,很显然是有点浪费了. 前几日,博客也上了把安全套(HTTPS),提升了逼格并小小的装逼了一下.都说加S会影响网站的速度,显然这是毋庸置疑的.尽管很早就上了阿里云智能CDN,显然挡不住我追求速度的极限. 突然,又好想装逼了. 相关环境

【集锦】2016年阿里云在线直播精华合集

每期阿里云的技术分享课程都报名火爆,各路技术大咖进行了对于技术理解的深度分享,但是还是有很多小伙伴错过了现场直播.本文特意为大家整理了阿里云在线技术分享课程的精彩合集,错过了直播的小伙伴们快来补补课吧! 12月28日 阿里沈询:分布式事务原理与实践 分布式数据库之中,一个最重要待解决的问题就是分布式事务应该怎么支持.往往一提到分布式事务,就立刻会联想到性能低,速度慢,然而真的是这样么?有没有一些方式和方法,能够比较好的解决这个问题呢?阿里针对这个场景又是怎么去实践的呢?阿里中间件资深技术专家沈询