Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/wordpress/12.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Wordpress 了解WPScan结果以及如何修复漏洞_Wordpress_Security - Fatal编程技术网

Wordpress 了解WPScan结果以及如何修复漏洞

Wordpress 了解WPScan结果以及如何修复漏洞,wordpress,security,Wordpress,Security,我有这个弱点 [!] Title: sitepress-multilingual-cms - Full Path Disclosure Reference: https://wpvulndb.com/vulnerabilities/6104 [i] Fixed in: 3.1.7.2 , 根据报告,它们都应该在版本3.2.7中修复,但我有版本3.9.4,仍然得到了结果 这是我目前的版本: 那么我该如何摆脱它们呢?这里是Ryan。WPScan开发人员之一 看起来WPScan无法检测到已

我有这个弱点

[!] Title: sitepress-multilingual-cms - Full Path Disclosure
    Reference: https://wpvulndb.com/vulnerabilities/6104
[i] Fixed in: 3.1.7.2
,

根据报告,它们都应该在版本3.2.7中修复,但我有版本3.9.4,仍然得到了结果

这是我目前的版本:


那么我该如何摆脱它们呢?

这里是Ryan。WPScan开发人员之一

看起来WPScan无法检测到已安装的插件版本。发生这种情况时,WPScan将显示警告,然后输出该插件的所有已知漏洞。这是为了允许用户自己进行调查,而不是潜在地导致假阴性结果

如果回顾WPScan输出,您应该会看到一条警告,上面写着:

我们无法确定版本,因此将打印所有漏洞 出去


我是瑞安。WPScan开发人员之一

看起来WPScan无法检测到已安装的插件版本。发生这种情况时,WPScan将显示警告,然后输出该插件的所有已知漏洞。这是为了允许用户自己进行调查,而不是潜在地导致假阴性结果

如果回顾WPScan输出,您应该会看到一条警告,上面写着:

我们无法确定版本,因此将打印所有漏洞 出去


您应该寻求WPML支持,而不是社区。或者更好,如果支持不起作用,请切换产品。不熟悉此扫描仪。猜测它读取磁盘上的文件。您的磁盘上是否有旧版本,它可能正在读取?或者,是否有可能您运行的是易受攻击的版本而不知道它?您应该询问WPML支持,而不是社区。或者更好,如果支持不起作用,请切换产品。不熟悉此扫描仪。猜测它读取磁盘上的文件。您的磁盘上是否有旧版本,它可能正在读取?或者,是否可能您正在运行易受攻击的版本,但不知道该版本?
[!] Title: WPML <= 3.1.7.2 - Multiple Vulnerabilities (Including SQLi)
    Reference: https://wpvulndb.com/vulnerabilities/7843
    Reference: http://seclists.org/bugtraq/2015/Mar/60
    Reference: http://wpml.org/2015/03/wpml-security-update-bug-and-fix/
    Reference: http://packetstormsecurity.com/files/130810/
    Reference: http://klikki.fi/adv/wpml.html
    Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2314
    Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2791
    Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2792
    Reference: https://www.exploit-db.com/exploits/36414/
[i] Fixed in: 3.1.9
    [!] Title: WPML 2.9.3-3.2.6 - Cross-Site Scripting (XSS) in Accept-Language Header
    Reference: https://wpvulndb.com/vulnerabilities/8173
    Reference: http://blog.secupress.fr/en/xss-wpml-header-405.html
[i] Fixed in: 3.2.7