WordPress缩略图插件timthumb.php被爆严重漏洞 可被外部写入文件

连续几次了,每次都是2个wp的网站,并且都用的a-supercms的模板

要么是这个模板有问题,要么是其中有什么插件被利用了.

搜了将近一个月,终于知道是其中的一个文件timthumb.php

timthumb.php是一个非常流行的Wordpress的缩略图脚本。通过timthumb.php这个插件脚本,博主可以方便的实现动态图像裁剪、缩放和调整。

最近,timthumb爆出了一个严重漏洞,黑客可以利用这个漏洞,上传任意恶意程序到你的网站。如果你的博客主题有使用timthumb.php,请尽快更新到修复版!自检wordpress主题是否使用timthumb.php的简单方法,博客页面有类似如下的图片地址:

http://…/timthumb.php?src=http://…/…/4013621776_fa535ccae1.jpg&h=125&w=125&zc=1

 在timthumb中默认定义了一个包括 Flickr、Picasa等著名图片分享网站的白名单。黑客可以通过timthumb对这些白名单验证上的漏洞,使一些来自像“http://flickr.com.yourdomain.com”这样的域名,获取上传执行PHP代码的权限。也就是说,如果你的主题有使用timthumb.php来动态生成缩略图,黑客可以通过timthumb的这个漏洞,任意上传各种恶意程序到你的timthumb.php定义的图片缓存目录!!!

 注意,timthumb.php开发者的网站已经被黑客成功的通过这种方式入侵!现在,作者已经更新了timthumb.php,修复了这个漏洞。如果你的wordpress主题有使用timthumb.php生成缩略图,请更新timthumb至最新版,修复漏洞版本地址:http://timthumb.googlecode.com/svn/trunk/timthumb.php

 由于主题的更新不同于插件,相信timthumb这个漏洞将在很多大小博客中存在非常久的时间。相信我,如果你的博客存在这个漏洞,它在黑客眼里就是裸着的美女!

由于主题的更新不同于插件,相信timthumb这个漏洞将在很多大小博客中存在非常久的时间。相信我,如果你的博客存在这个漏洞,它在黑客眼里就是裸着的美女!

分享到: