该漏洞是记录在这里 。 补丁是所谓1-线更换为证明这里在线路分支的190 / 2.8 / WP-login.php中- 新的补丁应该像这样(查线118) -我的问题是-这个补丁还不够吗? 如果不是,有什么建议?
Answer 1:
据我了解,该补丁关闭特定的孔。 然而,另一个基本的安全措施,我采取的每WP网站,我管理是删除“admin”用户,并尽可能不具有任何用户的用户名是相同的显示名。 双打在坏人的安全必须猜测用户名,以及想出一个办法破解密码。
有很多的额外的安全措施,你可以通过做WordPress的+安全搜索找到,但我都坚持不断变化的用户名,在安装改变数据库表名和基本权限的东西。 这是在WP升级,一些更激烈的安全措施需要运作良好,到目前为止,没有必要每吨额外的维持。
Answer 2:
是的,这是WordPress的漏洞的很好的贴片。
if ( empty( $key ) || is_array( $key ) )
return new WP_Error('invalid_key', __('Invalid key'));
这不是SQL注入,如果是,那么你可以转储用户的整个表。 更改你的名字是不是一个很好的安全措施。 保持你的代码是最新的是什么,你必须经常做,否则你会被砍死。
文章来源: Patch for Wordpress Remote Admin Reset Password Vulnerability