- A+
所属分类:技术资料
阿里云不断发短信提示网站存在漏洞,通过后台云盾想查看详细信息并修复的话还得升级到云盾专业版,我等穷人怎么买得起专业版?无奈直接网上搜索解决。
1.1 描述:wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF
1.2 修复
1.2.1 找到/wp-includes/http.php这个文件,大概在文件533行,修改文件前记得先备份http.php原文件,这是个好习惯:
$same_host = strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] ); 改成 if ( isset( $parsed_home['host'] ) ) { $same_host = ( strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] ) || 'localhost' === strtolower( $parsed_url['host'] ) ); } else { $same_host = false; } ;
1.2.2 在文件的 549行左右找到
if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] 修改为: if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] || 0 === $parts[0]
最后到阿里云盾控制台重新验证下漏洞
下载密码:526663