40wp

  • 首页
  • 前端
  • Mysql
  • Wordpress
40WP
年岁四十,十分油腻
  1. 首页
  2. Wordpress
  3. 正文

wordpress Mail sitename字段处理不当导致多处远程代码执行漏洞 WordPress 未授权远程代码执行漏洞

2017年5月6日 4794点热度 0人点赞 0条评论

2017年5月3日,开源CMS软件WordPress被曝出多个漏洞,其中一个高危漏洞可以远程执行任意代码,从而获取服务权限。

漏洞名称:

WordPress 未授权远程代码执行漏洞

官方评级:

高危

漏洞描述:

该漏洞存在于广泛使用的PHPMailer mail()函数功能,远程攻击者利用默认开启的PHPMailer可以运行构造的恶意代码,无需登录触发该漏洞,从而导致获取系统权限。
wordpress Mail sitename字段处理不当导致多处远程代码执行漏洞。
漏洞利用条件和方式:
系统必须要安装Exim4环境下,远程攻击者可以直接利用该漏洞攻击成功。

漏洞影响范围:

WordPress <4.7.1
PHPMailer <5.2.20

漏洞检测:

检查WordPress是否在受影响版本内
检查PHPMailer版本:
打开wordpress/wp-includes/class-php-mailer.php文件查看对应的PHPMailer版本

解决方案:

目前已经公开了POC,官方公告已经宣称在4.7.1版本已经修复该漏洞,建议用户尽快升级到最新版4.7.4 ,升级方案参见WordPress官方帮助文档;
如果您使用Apache 可以指定ServerName 为您网站域名,同时启用Apache的UseCanonicalName功能,以避免该漏洞带来的风险;
[php]UseCanonicalName On[/php]
Web中间件为Nginx的系统不受此漏洞影响。

标签: mailsitename wordpress 漏洞 解决方案
最后更新:2017年5月6日

外卖骑手

这个人很懒,什么都没留下

点赞
< 上一篇

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复

外卖骑手

这个人很懒,什么都没留下

标签聚合
mysql 关闭445端口 勒索病毒 奇技淫巧 压缩 漏洞 wordpress 同步
最新 热点 随机
最新 热点 随机
批量删除新浪微博 如何获取一个免费的美国手机号码 上次错过了腾讯云,这次您可别错过阿里云 ¥279/3年云服务器抢购! ThinkPHP缓存函数设计缺陷导致Getshell漏洞 关闭Windows电脑445端口的方法 简单粗暴克制“勒索病毒” wordpress Mail sitename字段处理不当导致多处远程代码执行漏洞 WordPress 未授权远程代码执行漏洞
瀑布流快速构建 Masonry 如何修改wordpress后台的底部信息 上次错过了腾讯云,这次您可别错过阿里云 ¥279/3年云服务器抢购! 如何在wordpress中去掉后台左上角logo 快速安装nodejs 数据导入报错:Got a packet bigger than'max_allowed_packet'bytes的问题

COPYRIGHT © 2021 40wp.com. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

蜀ICP备15027848号-5