| 漏洞名称 | WordPress用户信息泄漏泄漏 |
| 漏洞url | https://你的网址.com/wp-json/wp/v2/posts?per_page=1 |
| 漏洞描述 | WordPress中的rest-api实现中的wp-includes/rest-api/endpoints/class-wp-rest-users-controller.php没有正确限制文章作者的列表,这使得远程攻击者能够通过wp-json/wp/v2/用户请求获取敏感信息。 |
解决思路:wordpress网站未登录时限制访问wp-json/wp/v2/
解决方法:
在当前主题目录的functions.php文件里添加以下代码:
// 在账号未登录时禁用wp-json/wp/v2/,防止泄露信息 add_filter( 'rest_authentication_errors', function( $result ) { if ( ! empty( $result ) ) { return $result; } if ( ! is_user_logged_in() ) { return new WP_Error( 'Access denied', 'You have no permission to handle it.', array( 'status' => 401 ) ); } return $result; });




![图片[1]-WordPress网站打开又慢又卡?教你数据库优化加速图文教程-猎富团](https://www.keyuqi.com/wp-content/uploads/2023/04/8e1f57ed80e5.jpg)