阿里云服务器修复wordpress WP_Image_Editor_Imagick指令注入漏洞

今天老wu一大早收到阿里云发来的短信,说是吴川斌的博客所部署的云服务器上发现了严重的漏洞–WP_Image_Editor_Imagick指令注入漏洞,需要紧急修复。

阿里云服务器修复wordpress WP_Image_Editor_Imagick指令注入漏洞-1

赶紧登陆阿里云管理后台,进入”云盾-》安骑士“页面查看漏洞详情,发现阿里云提供了漏洞修复补丁,满心欢喜准备修复的时候,却别告知安骑士要升级成专业版才行,靠,一年要将近一千块,作为一位有技术有逼格的IT专业人士,实在没法挨下这一刀。

阿里云服务器修复wordpress WP_Image_Editor_Imagick指令注入漏洞-3

好吧,还好我会翻墙,寻找谷歌的帮助,了解到这个WP_Image_Editor_Imagick指令注入漏洞是由于ImageMagick这个PHP图像处理模块爆出的“0day”漏洞所引发的,最完善的解决方案是等ImageMagick的官方更新,并将其升级到最新版本。不过这要等上好一段时间,搞不好服务器就被黑客给攻陷了,在正式补丁出来之前,目前ImageMagick官方给出了一个临时解决方案:通过配置文件,禁用掉ImageMagick。

我们可以进入wordpress的安装目录下,修改/wp-includes/media.php这个文件。找到


$implementations = apply_filters( 'wp_image_editors', array( 'WP_Image_Editor_Imagick', 'WP_Image_Editor_GD' ) );

替换成


$implementations = apply_filters( 'wp_image_editors', array(  'WP_Image_Editor_GD' ,'WP_Image_Editor_Imagick' ) );

然后用阿里云的安骑士再次检查漏洞,发现说漏洞文件已经修改,应该是OK了吧。

阿里云服务器修复wordpress WP_Image_Editor_Imagick指令注入漏洞-2

老wu再次为阿里云云服务器的安全系统点赞,及时能发现漏洞并能第一时间通过短信提醒。虽然一键自动修复功能需要付费,但也无可厚非,好在阿里云的社区版块也提供了手动修复漏洞的方法。

文章写得好 赏颗六味地黄丸补补

原创文章,转载请注明: 转载自 吴川斌的博客 https://www.mr-wu.cn

本文链接地址: 阿里云服务器修复wordpress WP_Image_Editor_Imagick指令注入漏洞 https://www.mr-wu.cn/aliyun-wordpress-wp-image-editor-imagick/

分享到微信
使用微信扫码将网页分享到微信

推荐文章

4 条评论

  • 大头-苏

    2016年11月3日

    按照这个上传之后不能上传图片了

    • 吴川斌

      2016年11月3日

      是的 无法上传 我给取消掉了

  • YungPoHo

    2016年5月18日

    [/强]

    • 吴川斌

      2016年5月18日

      谢谢关注 O(∩_∩)O~

神评一下


The maximum upload file size: 10 MB.
You can upload: image, audio, video, document, spreadsheet, interactive, text, archive, other.

您发布的评论需等待老wu的审核才会显示,请填写正确的邮箱地址,老wu回复后会邮件通知到您所填的email
评论可以上传附件 复杂一点的描述最好附上示意图 但不要灌水 谢谢 :)

你可以从微信分享这篇文章

只需要简单两步

1.点击右上角

2.选择分享到朋友圈