WordPress官方公布的任意文件删除漏洞修复方法
摘要:前些时候,RIPS团队公开了wordpress 4.9.6以及4.9.6之前版本存在的任意文件删除漏洞,…
前些时候,RIPS团队公开了wordpress 4.9.6以及4.9.6之前版本存在的任意文件删除漏洞,通过该wordpress漏洞,有登录权有上传附件权限的用户可以随意删除网站里面的任意的文件,该漏洞在4.9.7版本被修复,如果正在使用wordpress 4.9.7以下版本的用户请尽快更新到最新版本修复该漏洞,不想更新的站长可以通过下面的方法进行修复。提升wordpress安全系数。
任意文章删除漏洞原理与危害
由于WordPress文件wp-includes/post.php中的函数wp_delete_attachement()在接收删除文件参数时未进行安全处理,直接进行执行导致该漏洞的出现。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
function wp_delete_attachment( $post_id, $force_delete = false ) {
...
$meta = wp_get_attachment_metadata( $post_id );
...
if ( ! empty($meta[‘thumb’]) ) {
// Don’t delete the thumb if another attachment uses it.
if (! $wpdb->get_row( $wpdb->prepare( “SELECT meta_id FROM $wpdb->postmeta WHERE meta_key = ‘_wp_attachment_metadata’ AND meta_value LIKE %s AND post_id <> %d”, ‘%’ . $wpdb->esc_like( $meta[‘thumb’] ) . ‘%’, $post_id)) ) {
$thumbfile = str_replace(basename($file), $meta[‘thumb’], $file);
/** This filter is documented in wp-includes/functions.php */
$thumbfile = apply_filters( ‘wp_delete_file’, $thumbfile );
@ unlink( path_join($uploadpath[‘basedir’], $thumbfile) );
}
}
...
}
|
代码可见,在wp_delete_attachement()中,unlink()传入的$meta[‘thumb’],未经过任何过滤处理直接被调用。
这段代码的目的是为了在删除图像的同时删除图像的缩略图。在wp_delete_attachement()函数中,$meta[‘thumb’]的值从数据库中检查,并保存成表示图像的文章自定义字段,但是如果代码不对$meta[‘thumb’]的内容进行任何检查和过滤,就会导致利用该功能执行任意文件删除的操作。
1
2
3
4
5
6
7
8
9
10
11
12
|
...
switch($action) {
...
case ‘editattachment’:
check_admin_referer(‘update-post_’ . $post_id);
...
// Update the thumbnail filename
$newmeta = wp_get_attachment_metadata( $post_id, true );
$newmeta[‘thumb’] = $_POST[‘thumb’];
wp_update_attachment_metadata( $post_id, $newmeta );
...
|
/wp-admin/post.php后面的代码片段,如上图,可以看到附件中属于附件的缩略图文件名如何保存到数据库中。在从用户传值并赋给$_POST[‘thumb’]数到保存到数据库wp_update_attachment_metadata()函数执行之间,没有安全措施来确保这个值为真正是在编辑的附件缩略图。
而$_POST[‘thumb’]可以变为任意文件的路径,这个值可以保存到WordPress上传目录的相对路径中,当附件被删除时,该文件将被删除。
漏洞修复方法
方法一:升级wordpress程序,把wordpress升级到5.0或以上版本。
方法二:把下面的代码放到添加到当前使用主题的functions.php文件中:
1
2
3
4
5
6
7
8
|
add_filter( ‘wp_update_attachment_metadata’, ‘rips_unlink_tempfix’ );
function rips_unlink_tempfix( $data ) {
if( isset($data[‘thumb’]) ) {
$data[‘thumb’] = basename($data[‘thumb’]);
}
return $data;
}
|
注:只在当前使用的主题中有效,如果切换主题,漏洞修复功能就失效了。
本文收集自互联网,转载请注明来源。
如有侵权,请联系 wper_net@163.com 删除。
还没有任何评论,赶紧来占个楼吧!