WordPress页面异常导致本地路径泄漏漏洞修复办法

页面异常导致本地路径泄露

网站安全检测可能会出现这样一项漏洞,漏洞的修复办法:
如果是PHP应用程序/Apache服务器,可以通过修改php脚本、配置php.ini以及httpd.conf中的配置项来禁止显示错误信息:

1.修改php.ini中的配置行: display_errors = off
2.修改httpd.conf/apache2.conf中的配置行: php_flag display_errors off
3.修改php脚本,增加代码行: ini_set(‘display_errors’, false);

当然我们许多朋友可能用的是虚拟主机,所以办法就是第三种了,在检测提示的漏洞地址修改脚本,在空间里面找到文件进行修改:

如果是文件直接在文件里面最顶端加入代码:

<?php ini_set(‘display_errors’, false); ?>

如果是文件目录则找到类似index.php , default.php的默认模板文件在最顶端加入代码:

<?php ini_set(‘display_errors’, false); ?>

PS:再说一下检测后发现install.php文件这个漏洞,在wordpress下,一般是wordpress的安装遗留下来的安装文件,一般在wp-admin/install.php的目录下,你也可以修改它的名字,后缀,甚至删除它,如果以后用到可以再改回来。



无觅相关文章插件,快速提升流量

本文固定链接: http://www.jinliniuan.com/archives/281 | 金林苑

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
回答: WordPress存在一些安全漏洞,其中包括SQL注入漏洞和远程代码注入漏洞。SQL注入漏洞是由于clean_query函数的校验不当导致的,可能通过插件或主题触发。这个漏洞已经在WordPress5.8.3中修复,影响的版本可以追溯到3.7.37。\[1\]远程代码注入漏洞是在WordPress5.0.0版本中发现的,主要是由于image模块存在漏洞,可以获取目录权限和进行文件包含,从而导致远程代码注入成功。\[2\]这个漏洞只存在于WordPress5.0.0版本,其他版本不受影响。漏洞的发生是因为裁剪图片功能存在注入,可以远程读取图片并将恶意的代码图片文件写入网站根目录,最后利用文件包含漏洞生成SHELL获取网站的最高权限。\[3\]为了保护网站安全,建议及时升级到最新版本的WordPress,并定期检查和更新插件和主题。 #### 引用[.reference_title] - *1* [(CVE-2022-21661)WordPress SQL 注入漏洞分析和复现](https://blog.csdn.net/weixin_50464560/article/details/126744468)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [WordPress网站漏洞利用及漏洞修复解决方案](https://blog.csdn.net/ctjot22080/article/details/100324184)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值