TimThumb Webshots代码漏洞
TimThumb wordpress的插件版本2.8.13发现的重大弱点,就在于它的“ Webshot “功能启用时,允许攻击者在远程网站上执行命令。
该漏洞允许攻击者远程受影响的网站上执行任意PHP代码。一旦PHP代码已经被执行,该网站很可能被破坏的攻击者想要的方式。到现在为止,没有任何可用于漏洞补丁。
“ 用一个简单的命令,攻击者可以创建,删除和修改服务器上的任何文件“安全专家说。
使用下面的命令,黑客可以创建,删除和修改服务器上的任何文件:
http://vulnerablesite.com/wp-content/plugins/pluginX/timthumb.php?webshot=1&src=http://vulnerablesite.com/$(rm$IFS/tmp/a.txt)
http://vulnerablesite.com/wp-content/plugins/pluginX/timthumb.php??webshot=1&src=http://vulnerablesite.com/$(touch$IFS/tmp/a.txt)
检查和禁用TIMTHUMB“WEBSHOT”
你的主题或插件目录找到 timthumb.php,搜索“WEBSHOT_ENABLED“
如果发现值为 true 如:(’WEBSHOT_ENABLED’,true)
请将该值设置为“false“,即(’WEBSHOT_ENABLED’,false)
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
写给所有做网站的朋友的一封信
现在就开始执行“1+N”互联网推广和没有开始执行的人,一两天看不出任何区别; 一两个月看来差异也是微乎其微的;但在2-5年的长远时间来看的时候,你的高质量询盘不断增加,你的互联网资产已经建立完成,对手已经很难匹敌,现在你看到这段文字的时候就是最好的开始,现在就是最好的时候,马上开始“1+N”体系的整体互联网推广吧,我们和你一起,开创互联网大未来!