40wp

40WP
年岁四十,十分油腻
  1. 首页
  2. Wordpress
  3. 正文

wordpress Mail sitename字段处理不当导致多处远程代码执行漏洞 WordPress 未授权远程代码执行漏洞

2017年5月6日 2607点热度 0人点赞 0条评论

2017年5月3日,开源CMS软件WordPress被曝出多个漏洞,其中一个高危漏洞可以远程执行任意代码,从而获取服务权限。

漏洞名称:

WordPress 未授权远程代码执行漏洞

官方评级:

高危

漏洞描述:

该漏洞存在于广泛使用的PHPMailer mail()函数功能,远程攻击者利用默认开启的PHPMailer可以运行构造的恶意代码,无需登录触发该漏洞,从而导致获取系统权限。
wordpress Mail sitename字段处理不当导致多处远程代码执行漏洞。
漏洞利用条件和方式:
系统必须要安装Exim4环境下,远程攻击者可以直接利用该漏洞攻击成功。

漏洞影响范围:

WordPress <4.7.1
PHPMailer <5.2.20

漏洞检测:

检查WordPress是否在受影响版本内
检查PHPMailer版本:
打开wordpress/wp-includes/class-php-mailer.php文件查看对应的PHPMailer版本

解决方案:

目前已经公开了POC,官方公告已经宣称在4.7.1版本已经修复该漏洞,建议用户尽快升级到最新版4.7.4 ,升级方案参见WordPress官方帮助文档;
如果您使用Apache 可以指定ServerName 为您网站域名,同时启用Apache的UseCanonicalName功能,以避免该漏洞带来的风险;
[php]UseCanonicalName On[/php]
Web中间件为Nginx的系统不受此漏洞影响。

标签: mailsitename wordpress 漏洞 解决方案
最后更新:2017年5月6日

外卖骑手

这个人很懒,什么都没留下

点赞
< 上一篇

文章评论

取消回复

外卖骑手

这个人很懒,什么都没留下

标签聚合
wordpress 漏洞 报错 奇技淫巧 安装 同步 mysql 数据导入
最新 热点 随机
最新 热点 随机
批量删除新浪微博 如何获取一个免费的美国手机号码 上次错过了腾讯云,这次您可别错过阿里云 ¥279/3年云服务器抢购! ThinkPHP缓存函数设计缺陷导致Getshell漏洞 关闭Windows电脑445端口的方法 简单粗暴克制“勒索病毒” wordpress Mail sitename字段处理不当导致多处远程代码执行漏洞 WordPress 未授权远程代码执行漏洞
瀑布流快速构建 Masonry 如何修改wordpress后台的底部信息 Mysql中获取字符串长度 browsersync超爽的自动刷新工具 如何在wordpress中去掉后台左上角logo 数据导入报错:Got a packet bigger than'max_allowed_packet'bytes的问题

COPYRIGHT © 2021 40wp.com. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

蜀ICP备15027848号-5