Известна ли уязвимость для wp-cron.php?

Я использую WordPress v.4.1 , и все плагины и тема обновлены.

Я вижу в своих файлах журналов слишком много этих ...

xxx.xxx.xxx.xxx - - [02/Jan/2015:13:30:27 +0200] "POST /wp-cron.php?doing_wp_cron=1420198227.5184459686279296875000 HTTP/1.0" 200 - "-" "WordPress/217; http://www.example.com"

где xxx.xxx.xxx.xxx - это IP-адрес сервера, на котором размещен веб-сайт, и http: //www.example.com - это мой сайт.

Есть ли известная уязвимость (эксплоит), влияющая на wp-cron.php?
Есть ли способ «защитить» файл?

Спасибо!

8 голосов | спросил kanenas 29 Jpm1000000pmThu, 29 Jan 2015 22:33:02 +030015 2015, 22:33:02

1 ответ


3

В wp-includes/default-filters.php мы можем найти регистрацию обратного вызова:

// WP Cron
if ( !defined( 'DOING_CRON' ) )
    add_action( 'init', 'wp_cron' );

Если мы перейдем к функции wp_cron(), мы увидим следующее:

$schedules = wp_get_schedules();
foreach ( $crons as $timestamp => $cronhooks ) {
    if ( $timestamp > $gmt_time ) break;
    foreach ( (array) $cronhooks as $hook => $args ) {
        if ( isset($schedules[$hook]['callback']) && !call_user_func( $schedules[$hook]['callback'] ) )
            continue;
        spawn_cron( $gmt_time );
        break 2;
    }
}

spawn_cron() отправляет запрос POST, который вы видите в своих журналах:

$doing_wp_cron = sprintf( '%.22F', $gmt_time );
set_transient( 'doing_cron', $doing_wp_cron );

/**
 * Filter the cron request arguments.
 *
 * @since 3.5.0
 *
 * @param array $cron_request_array {
 *     An array of cron request URL arguments.
 *
 *     @type string $url  The cron request URL.
 *     @type int    $key  The 22 digit GMT microtime.
 *     @type array  $args {
 *         An array of cron request arguments.
 *
 *         @type int  $timeout   The request timeout in seconds. Default .01 seconds.
 *         @type bool $blocking  Whether to set blocking for the request. Default false.
 *         @type bool $sslverify Whether SSL should be verified for the request. Default false.
 *     }
 * }
 */
$cron_request = apply_filters( 'cron_request', array(
    'url'  => add_query_arg( 'doing_wp_cron', $doing_wp_cron, site_url( 'wp-cron.php' ) ),
    'key'  => $doing_wp_cron,
    'args' => array(
        'timeout'   => 0.01,
        'blocking'  => false,
        /** This filter is documented in wp-includes/class-http.php */
        'sslverify' => apply_filters( 'https_local_ssl_verify', false )
    )
) );

wp_remote_post( $cron_request['url'], $cron_request['args'] );

Здесь вы также можете увидеть, откуда приходит число с плавающей точкой: оно передается как аргумент для определения переходного процесса.

Ни о чем не беспокоиться.

ответил fuxia 29 Jpm1000000pmThu, 29 Jan 2015 23:24:18 +030015 2015, 23:24:18

Похожие вопросы

Популярные теги

security × 330linux × 316macos × 2827 × 268performance × 244command-line × 241sql-server × 235joomla-3.x × 222java × 189c++ × 186windows × 180cisco × 168bash × 158c# × 142gmail × 139arduino-uno × 139javascript × 134ssh × 133seo × 132mysql × 132