Ernstige bug in Thumb.php in wordpress templates 1


Er is een wordpress hack bekend geworden in een bestand genaamd “thumb.php” of “timthumb.php”. Ik ben dit bestand in één van de door mij beheerde wordpress websites tegengekomen en heb deze op basis van een tip op een Engelstalige site voor nu opgelost. Het is te verwachten dat er op korte termijn een permanente update komt. Er kunnen namelijk problemen komen bij het updaten van deze template met als gevolg dat het orginele thumb.php bestand wordt terug geplaatst.

Gebruik je wordpress, bekijk dan even je bestanden na of er niet ergens een bestand op je server bestaat met één van de genoemde namen. Als dat zo is ga dan naar de site van NakedSecurity om de wordpress hack te repareren.

Zoek  naar de code:

$isAllowedSite = false;
foreach ($allowedSites as $site) {
        if(strpos(strtolower($url_info['host']), $site) !== false) {
                $isAllowedSite = true;
        }
}

En vervang deze met de code:

$isAllowedSite = false;
foreach($allowedSites as $site) {
    if(preg_match ('/(?:^|.)'. $site. '$/i', $url_info['host'])) {
        $isAllowedSite = true;
    }
}

Bij de eerste is het mogelijk om een domein zoals deze picasa.com.badsite.example te gebruiken. Terwijl alleen picasa.com in de lijst met toegestane sites staat (de variabele $allowedSites).

Site met uitleg hoe probleem is op te lossen: “Many WordPress blogs at risk from image-based zero-day vulnerability

Meer informatie kan je vinden op het artikel met als naam “gehackte WordPress blogs verspreide malware” op webwereld.nl.


Een reactie plaatsen

Een gedachte over “Ernstige bug in Thumb.php in wordpress templates