WordPress是如今使用最为广泛的一套内容管理系统。根据 w3tech 统计,全世界大概有30%的网站运行着WordPress程序。

昨日RIPS团队公开了一个Wordpress的任意文件删除漏洞(需要登录),目前该漏洞仍然未修复(2018年06月27日),该漏洞影响 WordPress 最新版 4.9.6.

修复方法:

找到当前主题下的functions.php文件,在最后添加:
add_filter( 'wp_update_attachment_metadata', 'rips_unlink_tempfix' );
function rips_unlink_tempfix( $data ) {
if( isset($data['thumb']) ) {
$data['thumb'] = basename($data['thumb']);
}
return $data;
}

之后保存即可。这是临时的解决方法,有可能会出现兼容问题,最终还是得依赖WordPress官方在后续版本中进行修复。该漏洞详情可以参考这里:https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/?spm=a2c4e.11153940.blogcont603807.14.72024fa7vNuVG9

彭哥的IDC私房菜(www.urbansh.com)撰写,转载请注明出处http://www.urbansh.com/wordpress-file-delete-to-code-execution.html