WordPress脚本严重漏洞被曝光 可被外部写入文件

作者:柯冷 发布时间:2011-8-5 17:14 Friday 分类:分享 12504 人围观

数十万WordPress用户目前似乎正遭受图像处理脚本Timthumb的威胁,这是一个相当受欢迎的第三方脚本,它可

以实现动态图像裁剪、缩放和调整,脚本的文件名是timthumb.php,该文档定义了数个可以远程提取的相册,

但脚本并没有很好地验证这些域名,因此类似“http://flickr.com.maliciousdomain.com”这样的欺骗性二三级

域名也会被通过,所以黑客理论上可以用任何域名后缀轻松仿冒,并通过缓存目录上传各种恶意程序。

目前在Google搜索这一脚本的文件名,一共返回了39万个结果,这意味着这些博客全部遭受安全漏洞的影响,所

以如果您运行着WordPress和Timthumb,请尽快做出行动修补或者暂停运行。

点击查看原图

以上消息来着:cnbeta  另附一份图中的Shell,下载地址:点击下载

标签: WordPress 漏洞 脚本 alucar shell

  1. 2011-09-06 12:14

    wp的主题太精彩,总有冲动换过去

    柯冷
    2011-09-06 16:21
    @柯大虾:wp优点是强大皮、插件,缺点是臃肿,让人纠结的蛋疼。
  2. 2011-08-24 16:23

    幸好没用过这东西

    柯冷
    2011-08-24 17:06
    @EinCy:不用这个插件就没事的
  3. 苏州打印机
    2011-08-15 21:06

    好像我的一个WD博客被黑了 不懂什么问题

    柯冷
    2011-08-16 10:15
    @苏州打印机:wd是神马博客?
  4. 2011-08-13 17:19

    关注一下 漏洞.... ,欢迎回访

    柯冷
    2011-08-14 09:47
    @笨笨:不用这个插件就木有事
  5. 2011-08-09 06:37

    这篇文章我好像看过呀!

    柯冷
    2011-08-09 09:39
    @ixwebhosting:额 这文章本来最近就在到处转 我就多了一个Shell下载
  6. 2011-08-05 22:35

    路过支持,求回访~

    柯冷
    2011-08-06 09:51
    @Pechor:已支持哈

添加新评论 »