WordPress脚本严重漏洞被曝光 可被外部写入文件

2011-8-5 柯冷 分享

数十万WordPress用户目前似乎正遭受图像处理脚本Timthumb的威胁,这是一个相当受欢迎的第三方脚本,它可

以实现动态图像裁剪、缩放和调整,脚本的文件名是timthumb.php,该文档定义了数个可以远程提取的相册,

但脚本并没有很好地验证这些域名,因此类似“http://flickr.com.maliciousdomain.com”这样的欺骗性二三级

域名也会被通过,所以黑客理论上可以用任何域名后缀轻松仿冒,并通过缓存目录上传各种恶意程序。

目前在Google搜索这一脚本的文件名,一共返回了39万个结果,这意味着这些博客全部遭受安全漏洞的影响,所

以如果您运行着WordPress和Timthumb,请尽快做出行动修补或者暂停运行。

点击查看原图

以上消息来着:cnbeta  另附一份图中的Shell,下载地址:点击下载

标签: WordPress 漏洞 脚本 alucar shell

« 忙碌 | 默哀»

评论:

柯大虾
2011-09-06 12:14
wp的主题太精彩,总有冲动换过去
柯冷
2011-09-06 16:21
@柯大虾:wp优点是强大皮、插件,缺点是臃肿,让人纠结的蛋疼。
EinCy
2011-08-24 16:23
幸好没用过这东西
柯冷
2011-08-24 17:06
@EinCy:不用这个插件就没事的
苏州打印机
2011-08-15 21:06
好像我的一个WD博客被黑了 不懂什么问题
柯冷
2011-08-16 10:15
@苏州打印机:wd是神马博客?
笨笨
2011-08-13 17:19
关注一下 漏洞.... ,欢迎回访
柯冷
2011-08-14 09:47
@笨笨:不用这个插件就木有事
ixwebhosting
2011-08-09 06:37
这篇文章我好像看过呀!
柯冷
2011-08-09 09:39
@ixwebhosting:额 这文章本来最近就在到处转 我就多了一个Shell下载
Pechor
2011-08-05 22:35
路过支持,求回访~
柯冷
2011-08-06 09:51
@Pechor:已支持哈

发表评论:

Powered by emlog