如果你的WordPress安装了这个插件

北京市治疗白癜风的最好医院 https://wapjbk.39.net/yiyuanzaixian/bjzkbdfyy/

如果你的WordPress安装了PHPEverywhere,那么你要赶快升级到3.0版本或者删除了,因为近日该插件被披露存在三个严重的安全漏洞,攻击者可在受影响的网站上利用该漏洞,执行任意代码。

PHPEverywhere插件

PHPEverywhere可以让你在WordPress随时随地使用PHP代码,使用户能够在WordPress的文章,页面和侧边栏中插入和执行PHP的代码,根据WordPress官方插件库的数据,该插件已被3万多个WordPress站点使用。

三个严重级的远程代码执行漏洞

这三个漏洞在CVSS评级系统中都被评为9.9分(最高10分),影响了PHPEverywhere插件2.0.3及以下版本,漏洞具体细节如下:

CVE---只要订阅者权限的用户就可以通过短代码进行远程代码执行。

CVE---通过编辑界面的窗体进行远程代码执行(该漏洞需要贡献者的权限,因此严重程度较低)。

CVE---通过古腾堡编辑器块进行远程代码执行(同样需要贡献者的权限)

如果网站存在这三个漏洞,黑客将可以利用它们并执行恶意的PHP代码,甚至可以实现对网站的完全接管。

PHPEverywhere3.0.0解决问题

安全公司Wordfence在1月4日就向插件的作者上述这些漏洞,随后在1月12日发布了PHPEverywhere3.0.0更新版,已完全删除了有漏洞的代码。

3.0.0版本通过移除短代码功能,并且提供一个升级向导,将旧的短代码升级到Gutenberg编辑器里面的块(block)。但是3.0.0版本只支持古腾堡编辑器,不再支持原来的经典编辑器了。

我个人不太建议直接在后台输入PHP代码,然后让前台执行,首先这个对用户的代码能力要求非常高,然后这类插件的安全性一直会存在问题,个人还是觉得通过修改模板或者其他模板能力的插件来实现类似的功能。




转载请注明:http://www.aierlanlan.com/tzrz/7003.html

  • 上一篇文章:
  •   
  • 下一篇文章: