已解决
发布

漏洞名称:wordpress WP_Image_Editor_Imagick 指令注入漏洞
补丁编号:5415328
补丁文件:/www/web/xxxx.com/wp-includes/media.php
补丁来源:云盾自研
更新时间:2016-07-25 13:02:20
漏洞描述:该修复方案为临时修复方案,可能存在兼容性风险,为了防止WP_Image_Editor_Imagick扩展的指令注入风险,将wordpress的默认图片处理库优先顺序改为GD优先,用户可在/wp-includes/media.php的_wp_image_editor_choose()函数中看到被修改的部分
 
 
服务器是装的5月-12号之后的OneinStack版本。
 
以上为阿里云的云盾反复提示的漏洞信息。请问还需要做什么吗?
 

1 答案

发布
管理员 2016-07-26
cd /root/oneinstack   #进入oneinstack工具目录
tmux   #进入tmux模式下,防止断网导致升级中断
wget http://mirrors.linuxeye.com/scripts/update_ImageMagick.sh  #下载升级脚本
chmod +x update_ImageMagick.sh   #赋权权限
./update_ImageMagick.sh   #升级,注:请勿sh或bash update_ImageMagick.sh方式执行脚本

具体参考:https://blog.linuxeye.com/446.html

#1

请登录或者 注册 来提交答案