WordPress博客出现的绝对路径泄露漏洞及修复方法

这篇具有很好参考价值的文章主要介绍了WordPress博客出现的绝对路径泄露漏洞及修复方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

某天用360的漏洞检测,总共用了56分钟才检测完。
检测结果如图:
漏洞修复
漏洞文件:(根据报警信息,修改这些文件,并不是每个人都一样)
1、/wp-includes/registration-functions.php
2、/wp-admin/admin-functions.php
修复方法一:在以上文件的的头部 error_reporting(0);
修复方法二:找到/wp-includes/registration-functions.php文件将代码:

复制代码
代码如下:

/**
* Deprecated. No longer needed.
*
* @package WordPress
*/
_deprecated_file( basename(__FILE__), ‘2.1’, null, __( ‘This file no longer needs to be included.’ ) );

全部改成:
复制代码
代码如下:

* Deprecated. No longer needed.
*
* @package WordPress
*/
@_deprecated_file( basename(__FILE__), ’2.1′, null, __( ’This file no longer needs to be included.’ ) );

修复方法三:进入PHP.INI禁用PHP报错。文章来源地址https://www.toymoban.com/news/detail-417703.html

到了这里,关于WordPress博客出现的绝对路径泄露漏洞及修复方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】修复方案

    SSL/TLS协议 RC4信息泄露漏洞被扫描出来,一般出现的问题在ssh和https服务上使用了RC4算法,修改配置文件就可以了 1.使用nmap扫描出来: nmap -sV --script ssl-enum-ciphers -p 443 ip 2.使用绿盟扫描 扫描出来显示CVE-2013-2566 apache: 1.禁止apache服务器使用RC4加密算法 2.重启apache服务 Nginx: 1.禁

    2024年02月16日
    浏览(30)
  • 修复路径穿越、任意文件写入漏洞

    前段时间随手写的一个文件上传服务,在公司的渗透测试下漏洞百出,其中少不了路径穿越和任意文件写入漏洞。其实这两个漏洞的修复并不复杂,只要对入参进行两个条件的校验就可以了。 先来了解一下这两个漏洞是什么 路径穿越漏洞 路径穿越(Path Traversal)是一种常见

    2024年02月03日
    浏览(33)
  • 修复路径遍历或任意文件下载漏洞

    一、问题描述         路径遍历是指应用程序接收了未经合理校验的用户参数用于进行与文件读取查看相关操作,而该参数包含了特殊的字符(例如“..”和“/”),使用了这类特殊字符可以摆脱受保护的限制,越权访问一些受保护的文件、目录或者覆盖敏感数据。   

    2024年02月13日
    浏览(33)
  • WordPress+宝塔面板搭建个人博客系统(最简单的方法)

    文章首发地址:ps://www.dechenyun.com/154.html 文章作者:小白上云网 之前有录制和编写过WordPress搭建个人博客的内容,但是都比较麻烦,需要在控制台黑框复制运行相关的命令,很多没接触过过的用户还是有一定的困难,那么今天就把最最最简单的方法分享给大家,全程都是可视

    2023年04月09日
    浏览(68)
  • 【Android 11/12】 通过Uri获取绝对路径的方法

    原理:通过对不同的Uri进行辨别,提取ID, 需要 android.permission.MANAGE_EXTERNAL_STORAGE 权限 直接获取\\\"primary:\\\"后的路径即可,后面即是相对路径. 与下一个类似,获取ID后进入数据表中查找. 进入MediaStore.Files表中进行查询_data字段,旧版通过直接查询uri的方法获取_data已经无效. 下面

    2024年02月15日
    浏览(35)
  • 织梦模板正则批量替换文章内容内链变成绝对路径的方法

    织梦文章内链绝对路径的跳过,相对路径的替换 替换之前 替换之后 内容模板文章内容标签 改成 以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持yii666。

    2024年02月02日
    浏览(27)
  • 漏洞修复方法

    解决办法: (1)在防火墙上禁止对内网6000/TCP端口的访问,以限制未授权的X访问 (2)在X Server所在主机上执行xhost命令限制X Client所在IP 注: systemctl命令的实质是管理和操作systemd下的Unit; Linux netstat 命令用于显示网络状态。 参考地址:https://blog.csdn.net/ximenjianxue/article/det

    2024年02月07日
    浏览(25)
  • wordpress在安装使用中出现404、403、500及502问题的分析与解决方法

    前言 最近在使用WordPress的时候遇到了一些错误提示,相信大家在使用wordpress建立网站的时候,都会遇到一些问题,一般来说分为2种情况。 第一种情况是程序报错:程序报错一般会直接在网站顶部或者网站其他部分显示错误或者警告提示,如error:… 、Notice:….、 warning:…

    2024年02月01日
    浏览(25)
  • 【漏洞修复】Cisco IOS XE软件Web UI权限提升漏洞及修复方法

    关于Cisco IOS XE软件Web UI权限提升漏洞及修复方法 Cisco IOS XE Unauthenticatd Remote Command Execution (CVE-2023-20198) (Direct Check) Severity:Critical Vulnerability Priority Rating (VPR): 10.0 Risk Factor: Critical CVSS v3.0 Base Score 10.0 运行Cisco IOS XE软件版本 16.x及更高版本 的产品才会受到影响。 Nexus产品、ACI、传

    2024年02月03日
    浏览(31)
  • SQL 注入漏洞原理以及修复方法

    漏洞名称 :SQL注入 、SQL盲注 漏洞描述 :所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过

    2024年01月24日
    浏览(22)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包