阿里云提示高危漏洞WPImageEditorImagick指令注入漏洞

  最近阿里云提示网站出现WP_Image_Editor_Imagick 指令注入漏洞,而且大部分网友都收到了通知,同时阿里云为该漏洞生成了补丁,专业版的用户可以一键升级,我是基础版的,不能自动升级,只能手动修复该漏洞。目前该漏洞wp官方还未出现修复版本。


阿里云系统通知消息如下:
WPImageEditorImagick指令注入漏洞

据说该漏洞是装有imagick插件的才有,而据我所知,大部分没有安装该插件的也存在改漏洞,保护我自己。

漏洞名称:wordpress WP_Image_Editor_Imagick 指令注入漏洞补丁编号:4493588 
补丁文件:/www/web/shipinwhy_com/public_html/wp-includes/media.php 

该漏洞升级到4.5.2版本也存在,升级是没有用的,如果你也存在该漏洞,同时也是基础版的话,建议你使用以下操作进行修复!

在/wp-includes/media.php的_wp_image_editor_choose函数内部找到: 
$implementations = apply_filters( 'wp_image_editors', array('WP_Image_Editor_Imagick' ,  'WP_Image_Editor_GD')); 
修改为下面这行:(即调换最后数组的顺序) 
$implementations =apply_filters( 'wp_image_editors',array( 'WP_Image_Editor_GD','WP_Image_Editor_Imagick'));
 
修改后可以根据阿里云的验证,是否真正得到修复,目前我的已经得到验证,状态结果为:“漏洞文件被修改”。

版权声明:本文为博主原创文章,未经博主允许不得转载。原文地址:http://www.xttblog.com/?p=504

阿里云提示高危漏洞WPImageEditorImagick指令注入漏洞

: » 阿里云提示高危漏洞WPImageEditorImagick指令注入漏洞

原创文章,作者:3628473679,如若转载,请注明出处:https://blog.ytso.com/tech/aiops/252466.html

(0)
上一篇 2022年5月4日 09:59
下一篇 2022年5月4日 10:01

相关推荐

发表回复

登录后才能评论