网站建站麻烦吗,wordpress 来源统计,四大战略咨询公司,黔东南网页制作关于这个漏洞影响ImageMagick6.9.3-9以前是所有版本#xff0c;包括ubuntu源中安装的ImageMagick。而官方在6.9.3-9版本中对漏洞进行了不完全的修复。所以#xff0c;我们不能仅通过更新ImageMagick的版本来杜绝这个漏洞。现在#xff0c;我们可以通过如下两个方法来暂时规避…关于这个漏洞影响ImageMagick6.9.3-9以前是所有版本包括ubuntu源中安装的ImageMagick。而官方在6.9.3-9版本中对漏洞进行了不完全的修复。所以我们不能仅通过更新ImageMagick的版本来杜绝这个漏洞。现在我们可以通过如下两个方法来暂时规避漏洞处理图片前先检查图片的 magicbytes也就是图片头如果图片头不是你想要的格式那么就不调用ImageMagick处理图片。如果你是php用户可以使用getimagesize函数来检查图片格式而如果你是wordpress等web应用的使用者可以暂时卸载ImageMagick使用php自带的gd库来处理图片。使用policy file来防御这个漏洞这个文件默认位置在 /etc/ImageMagick/policy.xml我们通过配置如下的xml来禁止解析https等敏感操作修复方案一修复方案一从官网下载最新版本更新或覆盖。修复方案三//服务器上执行以下代码路径请修改为自己服务器的路径[ -z grep patternEPHEMERAL /usr/local/imagemagick/etc/ImageMagick-6/policy.xml ] cat /usr/local/imagemagick/etc/ImageMagick-6/policy.xml EOFEOF本文来自柒月网