WordPress漏洞IP验证不当

  • A+
所属分类:博客教程

漏洞简介

WordPress程序的/wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可以构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF等操作。

漏洞科普

SSRF是服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据的限制。

SSRF可以做什么:

  1. 内网外网的端口和服务扫描;
  2. 服务器本地敏感数据的读取;
  3. 内外网主机应用程序漏洞的利用;
  4. 内网外网Web站点漏洞的利用。

解决方案

修改/wp-includes/http.php文件中533行、549行,替换内容如下:

  • 533行
  1. $same_host = strtolower$parsed_home['host'] ) === strtolower$parsed_url['host'] );
  2. #改为
  3. if ( isset( $parsed_home['host'] ) ) { $same_host = ( strtolower$parsed_home['host'] ) === strtolower$parsed_url['host'] ) || 'localhost' === strtolower$parsed_url['host'] ) ); } else { $same_host = false; } ;
  • 549行
  1. if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0]
  2. #改为
  3. if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0]  || 0 === $parts[0]

懒人版本

贴心的为大家准备了已经修改好的源文件,下载解压后直接覆盖原文件即可。

此处为隐藏的内容!
发表评论并刷新,才能查看
  • 我的微博
  • 这是微博的扫一扫
  • weinxin
  • 微信公众
  • 微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

目前评论:12   其中:访客  7   博主  5

    • avatar Yotravel 4

      签到成功!签到时间:今日的上午9:43:30,每日打卡,生活更精彩哦!

      • avatar 风声 1

        看看文件如何.

          • avatar Penn Admin

            @风声 可以按照教程直接修改!

          • avatar 小小杜 1

            评论一下先,近期准备搞搞这个wordpress

              • avatar Penn Admin

                @小小杜 如果需要技术支持,可以随时联系我们!

              • avatar Sunpcn 0

                刚好需要,感谢分享

                  • avatar Penn Admin

                    @Sunpcn 不用客气,欢迎常来!

                  • avatar 大师兄 5

                    签到成功!签到时间:今日的上午10:14:15,每日打卡,生活更精彩哦!

                    • avatar 匿名 0

                      感谢大佬的解决方案

                      • avatar 姜辰 1

                        大佬!膜拜一会

                          • avatar Penn Admin

                            @姜辰 快快平身,请起!