:root{--puock-block-not-tran:100%}

wordpress函数wp_http_validate_url畸形IP绕过验证SSRF漏洞

530次阅读
没有评论

共计 360 个字符,预计需要花费 1 分钟才能阅读完成。

今天上阿里云 ECS 看看,却看到了一个 Web-CMS 漏洞提醒,如题所述,那么该如何修复吗,请接着往下看。

首先打开 /wp-includes/http.php,使用你熟系的编辑工具进行修改,找到 preg_match('#^(([1-9]?\d|1\d\d|25[0-5]|2[0-4]\d)\.){3}([1-9]?\d|1\d\d|25[0-5]|2[0-4]\d)$#', $host)

修改为 preg_match('#^(([1-9]?\d|1\d\d|25[0-5]|2[0-4]\d|0+\d+)\.){3}([1-9]?\d|1\d\d|25[0-5]|2[0-4]\d)$#', $host)

大约在 540 行 -570 行左右,也可以使用搜索工具直接搜索,紧接着只要替换就可以了,在回到阿里云 ECS 平台验证,即可解决该漏洞。

正文完
 0
评论(没有评论)