• 阿里云河南授权服务中心--[ 阿里云精英级合作伙伴 ]
  • 阿里云河南授权服务中心电话 :0371-56982772

【漏洞公告】WordPress 任意文件删除漏洞
发布时间:2018-07-03 11:12

  阿里云云盾应急响应中心监测到国外安全研究组织发布了一篇关于WordPress任意文件删除漏洞的预警文章,恶意攻击者可以利用该漏洞删除WordPress建站配置文件wp-config.php,从而导致界面进入网站安装页面。漏洞原因为WordPress程序 unlink() 函数在处理的用户输入传递给文件删除功能时,未进行适当判断处理,导致任意文件删除。

  受影响范围:

  WordPress <= 4.9.6

  解决方案:

  目前厂商还没有提供相关补丁,建议使用此软件的用户关注厂商的下载页以获取最新版本:

  https://wordpress.org/download/

  临时止血方案:

  漏洞研究者提供了临时止血方案,可以在当前活动的主题/子主题的 functions.php 文件中添加如下内容:

  add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix' );

  function rips_unlink_tempfix( $data ) {

  if( isset($data['thumb']) ) {

  $data['thumb'] = basename($data['thumb']);

  }

  return $data;

  }

  注意:修复前请使用ECS快照功能进行备份。进行充分测试后进行修复。

  我们会关注后续进展,请随时关注官方公告。

  如有任何问题,可随时通过工单或服务电话95187联系反馈。

  阿里云云盾应急响应中心

  2018.06.28

相关资讯

售前咨询:

0371-56982772