0°

处理阿里云盾控制台wordpress IP考证欠妥破绽提醒的要领

择要:大挖的阿里云盾控制台破绽提醒wordpress IP考证欠妥破绽,简介内容以下:wordpress /wp-includ…

大挖的阿里云盾控制台破绽提醒wordpress IP考证欠妥破绽,简介内容以下:wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP考证欠妥,致使黑客可组织类似于012.10.10.10如许的畸形IP绕过考证,举行SSRF。

关于wordpress IP考证欠妥破绽的处理办法,起首我们需要把wordpress升级到最新版本。然后做以下的修复操纵便可。
1、翻开/wp-includes/http.php文件,在532行摆布找到:

if ( isset( $parsed_home[‘host’] ) ) { $same_host = strtolower( $parsed_home[‘host’] ) === strtolower( $parsed_url[‘host’] ); } else { $same_host = false; }

1 2 3 4 5 if ( isset ( $ parsed_home [ ‘host’ ] ) ) {      $ same_host = strtolower ( $ parsed_home [ ‘host’ ] ) === strtolower ( $ parsed_url [ ‘host’ ] ) ; } else {      $ same_host = false ; }

将其修正成:

if (isset($parsed_home[‘host’])) { $same_host = (strtolower($parsed_home[‘host’]) === strtolower($parsed_url[‘host’]) || ‘localhost’ === strtolower($parsed_url[‘host’])); } else { $same_host = false; };

1 2 3 4 5 if ( isset ( $ parsed_home [ ‘host’ ] ) ) {      $ same_host = ( strtolower ( $ parsed_home [ ‘host’ ] ) === strtolower ( $ parsed_url [ ‘host’ ] ) || ‘localhost’ === strtolower ( $ parsed_url [ ‘host’ ] ) ) ; } else {      $ same_host = false ; } ;

2、在文件约莫549行摆布找到:

if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0]

1 if ( 127 === $ parts [ 0 ] || 10 === $ parts [ 0 ] || 0 === $ parts [ 0 ]

将其修正成

if ( 127 === $parts[0] || 10 === $parts[0] || 0 === $parts[0] || 0 === $parts[0]

1 if ( 127 === $ parts [ 0 ] || 10 === $ parts [ 0 ] || 0 === $ parts [ 0 ] || 0 === $ parts [ 0 ]

修正完以上内容,再到阿里云盾控制台从新考证一下破绽,就会发明破绽已不存在了

「点点赞赏,手留余香」

    还没有人赞赏,快来当第一个赞赏的人吧!