wpincludes media.php,wordpress WP_Image_Editor_Imagick 指令注入漏洞

本文介绍了一个WordPress安全补丁,针对WP_Image_Editor_Imagick的指令注入风险,通过将默认图片处理库GD设置为优先,以临时修复。即使未安装Imagick扩展,也提供了解决方案和修改步骤。
摘要由CSDN通过智能技术生成

补丁编号:6233772

补丁文件:/wp-includes/media.php

该修复方案为临时修复方案,可能存在兼容性风险,为了防止WP_Image_Editor_Imagick扩展的指令注入风险,将wordpress的默认图片处理库优先顺序改为GD优先,用户可在/wp-includes/media.php的_wp_image_editor_choose()函数中看到被修改的部分。

在/wp-includes/media.php的_wp_image_editor_choose函数内部找到:

$implementations = apply_filters( 'wp_image_editors', array( 'WP_Image_Editor_Imagick' ,  'WP_Image_Editor_GD' ) );

修改为下面这行:(即调换最后数组的顺序)

$implementations = apply_filters( 'wp_image_editors', array(  'WP_Image_Editor_GD' ,'WP_Image_Editor_Imagick' ) );

根据漏洞提示找到的,已经验证,状态结果为:“漏洞文件被修改”。

23333 其实我压根没装imagick   php 扩展。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值