360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

Wordpress本地路径信息泄漏漏洞

WASC Threat Classification

发现时间:

2014-01-02

漏洞类型:

信息泄露

所属建站程序:

WordPress

所属服务器类型:

通用

所属编程语言:

PHP

描述:

目标存在本地路径信息泄漏漏洞,通过报错获得信息。

危害:

恶意攻击者通过利用本地路径信息,在配合其它漏洞对目标服务器实施进一步的攻击


解决方案:

如果WEB应用程序自带错误处理/管理系统,请确保功能开启;

否则按语言、环境,分别进行处理:

如果是PHP应用程序/Apache服务器,可以通过修改php脚本、配置php.ini以及httpd.conf中的配置项来禁止显示错误信息:

修改php.ini中的配置行: display_errors = off

修改httpd.conf/apache2.conf中的配置行: php_flag display_errors off

修改php脚本,增加代码行: ini_set('display_errors', false);

可能同样存在的文件:

    wp-admin/admin-functions.php

    wp-admin/upgrade-functions.php

    wp-includes/class-snoopy.php

    wp-includes/rss-functions.php

    wp-includes/rss.php

    wp-includes/theme-compat/comments-popup.php
   
    wp-includes/theme-compat/comments.php
   
    wp-includes/theme-compat/footer.php
   
    wp-includes/theme-compat/header.php
   
    wp-includes/theme-compat/sidebar.php

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载,如果您因为技术原因无法修复漏洞,请进入360站长社区寻求帮助
对该漏洞进行评论
[共 3 条]
还可以输入120
 
输入验证码: