WordPress IP验证不当漏洞问题,如果想手动修复的话可以尝试下面的方法。 记得要先备份下,再做修改!养成一个良好的习惯! 漏洞描述:wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF。
修复方案:找到/wp-includes/http.php这个文件,在文件的465行附近找到:
$same_host = strtolower( $parsed_home['host'] ) === strtolower( $parsed_url['host'] );
改成:
if (isset($parsed_home['host'])) {
$same_host = (strtolower($parsed_home['host']) === strtolower($parsed_url['host']) || 'localhost' === strtolower($parsed_url['host']));
} else {
$same_host = false;
};
在文件的 478行左右找到
if ( 127 === $parts[0] || 10 === $parts[0]
改成:
if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0]
如果发现上面这行代码跟源文件中的一样,则不用修改了,最新版 WordPress 已经是这样的代码了。。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。