修复wordpress <= 4.9.6 任意文件删除漏洞

WordPress安全漏洞:从任意文件删除到任意代码执行  在撰写本文的时候,WordPress中的这个漏洞仍未得到修复。正因为如此,我们已经开发了一个临时补丁供大家使用。通过将该补丁添加到当前活动的主题/子主题的functions.php文件中,就可以将该补丁集成到现有的WordPress安装中。[code]add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix' );   function rips_unlink_tempfix( $data ) {     if( isset($data['thumb']) ) {         $data['thumb'] = basename($data['thumb']);     }       return $data; } [/code] 实际上,该补丁的工作原理就是,“钩住”wp_update_attachement_metadata()调用,对提供给thumb的数据进行安全过滤,确保其中不包含任何使路径遍历成为可能的内容,这样一来,攻击者就无法删除与安全相关的文件了。 当然,这里提供的补丁只是临时性的,主要用来防止用户收到恶意攻击。由于我们无法兼顾WordPress插件的所有可能的向后兼容性问题,所以,建议您谨慎地对WordPress文件进行任何修改。
已邀请:
WordPress 4.9.7版本已经修复此漏洞,更新即可。

要回复问题请先登录注册