1.跨站脚本攻击(XSS) 这个漏洞注意是因为用户评论可以提交代码,有安全风险.虽然你的WordPress以及是最新版,但是你的WordPress主题却不一定跟着更新!因此,需要稍微修改一下评论相关的php模板文件,如comment-ajax.php.comments-ajax.php. $comment_type = '';//这是原有的,下面的是新增的,不允许提交恶意代码 if ( '' != $comment_content ) { /* $filter 是需要过滤的关键词,关键词之间用分…
日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271  ),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击. 已确认被成功利用的软件及系统:所有安装GNU bash 版本小于或者等于4.3的Linux操作系统. 该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行. 漏洞检测方法: 1 env x='() { :;};…
### 昨天还说的传说要又一次出补丁,今天就都出来了.基本操作一致就是測试结果不一样.继续修复 Debian7 wheezy版本号的bash漏洞,例如以下操作: 1.測试是否须要升级 # env x='() { :;}; echo vulnerable' bash -c "echo this is a test"   #显演示样例如以下,须要升级 vulnerable this is a test 2.离线升级 ### 好多server不能出外网,仅仅能下载了升级了 # wget ht…
漏洞描述: memcache是一套常用的key-value缓存系统,由于它本身没有权限控制模块,所以开放在外网的memcache服务很容易被攻击者扫描发现,通过命令交互可直接读取memcache中的敏感信息. 修复方案: 因memcache无权限控制功能,所以需要用户对访问来源进行限制.一般不需要外网访问的,可以直接绑定本地127.0.0.1 即可,实现方式如下: 修改文件 /etc/sysconfig/memcached 修改 OPTIONS="-l 127.0.0.1" #设置本地…
一.什么是Wpscan?什么是Wordpres? 1.Wpscan WPScan是一个扫描WordPress漏洞的黑盒子扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等. 2.Wordpress WordPress是一种使用PHP语言和MySQL数据库开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站.也可以把 WordPress当作一个内容管理系统(CMS)来使用.WordPress有许多第三方开发的免费模板,安装方式简单易…
WordPress漏洞扫描工具WPScan   WordPress是主流的PHP网站模版,以构建博客而闻名.WordPress可以通过安装插件和主题的方式扩展功能,这也带来的安全隐患.WordPress是Kali Linux集成的一款WordPress漏洞扫描工具.该工具扫描目标网站,识别WordPress版本,列出对应的版本漏洞.同时,该工具会扫描网站所使用的主题和插件,发现这些组件对应的漏洞.…
导读 阿里云推送的一条短信通知:存放在上面的WordPress程序有WP_Image_Editor_Imagick漏洞问题,需要登入后台补丁等等的暗示.当然,如果需要在线补丁则需要升级阿里云的安骑士专业版,100元/5台/月.其实对于我们来说我们没有必要去购买这个服务,因为这个漏洞并不是由于Wordpress程序本身造成的,而是由于ImageMagick这个PHP图像处理模块爆出的“0day”漏洞所引发的. 先来说下ImageMagick这个模块,ImageMagick是一个免费的创建.编辑.合…
CVE-2019-11477漏洞简单介绍 https://cert.360.cn/warning/detail?id=27d0c6b825c75d8486c446556b9c9b68 RedHat用户可以使用以下脚本来检查系统是否存在漏洞 https://access.redhat.com/sites/default/files/cve-2019-11477--2019-06-17-1629.sh AWS CVE-2019-11477漏洞解决方案文档 https://amazonaws-chin…
例如给网站每页logo后面的一句名言,点击“换一条”就会ajax动态加载一条,使用了wordpress的自带ajax方法.下面介绍如何使用wordpress自带ajax方法: 1.在header.php文件加入html和js html: <span id="random"><i id="say"><?php echo random_str();?></i> [<a href="javascript:vo…
详情查看http://zone.wooyun.org/content/5159 官方漏洞说明 http://struts.apache.org/release/2.3.x/docs/s2-016.html http://struts.apache.org/release/2.3.x/docs/s2-017.html 修复方法: 找到站点目录下面lib目录 删掉 struts2-spring-plugin 2.x.x.jar 删掉 struts2-core-2.x.x.jar 删掉 xwork-c…