WP_Image_Editor_Imagick 指令注入漏洞-手动修改方法

最近阿里云服务器,提示服务器存在严重漏洞

您的服务器ip存在wordpress WP_Image_Editor_Imagick 指令注入漏洞,
已为您准备补丁可一键修复漏洞,为避免被黑客入侵,
建议您登录云盾控制台-服务器安全(安骑士)页面进行查看和处理,
同时建议您在控制台使用安全巡检功能对服务器进行全面检查。


一、 此漏洞为何会产生

此漏洞主要是由于ImageMagick组件没有进行升级修复,导致漏洞产生,
通过仔细检查linux系统发生,系统压根就没有安装此组件

1.1 执行ImageMagick 命令看看是否显示相关信息
[root@maomao365.com ~]#convert –version //检测是否安装方法1
1.2 采用linux 安装查询,看看是否安装过此组件
[root@maomao365.com ~]#rpm -qa|grep ImageMagick //查询是否安装此组件 方法2


二、 此漏洞手动修复方法

进入 wordpress 里面的 wp-includes/media.php
用vi 打开media.php
然后输入/ implementations(查询文件所在行)

$implementations = apply_filters( ‘wp_image_editors’, array( ‘WP_Image_Editor_Imagick’ , ‘WP_Image_Editor_GD’ ) );
修改为
$implementations = apply_filters( ‘wp_image_editors’, array( ‘WP_Image_Editor_GD’, ‘WP_Image_Editor_Imagick’ ) );

‘WP_Image_Editor_Imagick’ , ‘WP_Image_Editor_GD’ 调换一个位置

如下图所示:
frame_bounds

修改后 再点击 阿里云验证发现,安骑士提示文件已被修改