主頁(yè) > 網(wǎng)站建設(shè) > 建站知識(shí) > DedeCMS高危漏洞持續(xù) 安全聯(lián)盟發(fā)布免費(fèi)專(zhuān)殺

DedeCMS高危漏洞持續(xù) 安全聯(lián)盟發(fā)布免費(fèi)專(zhuān)殺

POST TIME:2020-04-10 20:19

近期,安全聯(lián)盟站長(zhǎng)平臺(tái)“專(zhuān)家漏洞修復(fù)中心”收到多名站長(zhǎng)求救的信息稱(chēng):他們的網(wǎng)站被黑客入侵并被放置一個(gè)文件名為“90sec.php”的網(wǎng)站木馬文件,更加奇怪郁悶的是這個(gè)文件刪除后,第二天又重新出現(xiàn)了。安全聯(lián)盟站長(zhǎng)平臺(tái)的漏洞修復(fù)專(zhuān)家分析分析,這些站長(zhǎng)有一個(gè)共同的特點(diǎn)就是他們都使用了同一套建站軟件“DedeCMS”。

據(jù)安全專(zhuān)家介紹,DedeCMS是一套基于PHP+MySQL的技術(shù)開(kāi)發(fā),支持多種服務(wù)器平臺(tái),從2004年發(fā)布開(kāi)始,就以簡(jiǎn)單、健壯、靈活、開(kāi)源幾大特點(diǎn)占領(lǐng)了國(guó)內(nèi) CMS的大部份市場(chǎng),目前已經(jīng)有超過(guò)35萬(wàn)個(gè)站點(diǎn)正在使用DedeCMS或基于DedeCMS核心開(kāi)發(fā),產(chǎn)品安裝量達(dá)到95萬(wàn)。是目前國(guó)內(nèi)最常見(jiàn)的建站程序之一,也是“黑客”密切關(guān)注的對(duì)象。安全聯(lián)盟站長(zhǎng)平臺(tái)主要核心技術(shù)支撐SCANV網(wǎng)站安全中心團(tuán)隊(duì)成員曾多次發(fā)現(xiàn)、預(yù)警、并報(bào)告DedeCMS的安全漏洞。

就在2013年6月7日,SCANV網(wǎng)站安全中心曾發(fā)布“紅色安全警報(bào)”(http://bbs.jiasule.com/thread-3848-1-1.html)預(yù)警DedeCMS存在“高危”的嚴(yán)重安全漏洞,而這個(gè)漏洞就是本文前面提到多名站長(zhǎng)求救的“罪魁禍?zhǔn)?rdquo;。

這個(gè)漏洞細(xì)節(jié)及利用,最早是又一名為“imspider”的漏洞研究者在著名網(wǎng)絡(luò)安全社區(qū)t00ls論壇于6月7日曝光的。漏洞曝光后SCANV網(wǎng)站安全中心立緊急響應(yīng),發(fā)布“紅色安全警報(bào)”、推出里臨時(shí)解決方案并積極聯(lián)系了DedeCMS官方,當(dāng)天官方就發(fā)布了相關(guān)漏洞升級(jí)。但是由于DedeCMS用戶(hù)量巨大、很多的站長(zhǎng)安全意識(shí)不足沒(méi)有及時(shí)安裝更新的安全補(bǔ)丁,再加上大量的基于DedeCMS進(jìn)行二次開(kāi)發(fā)用戶(hù)考慮到兼容性問(wèn)題而拒絕安裝安全補(bǔ)丁。這些也就導(dǎo)致了這個(gè)漏洞得持久的危害,目前還有大量的網(wǎng)站用戶(hù)受到這個(gè)漏洞的影響。

在另一方面,黑客也早早的盯上了這塊“肥肉”般的漏洞,據(jù)國(guó)內(nèi)著名CDN云安全服務(wù)提供商加速樂(lè)就漏洞曝光后分析發(fā)現(xiàn),這個(gè)漏洞早在6月7日被曝光前就有“黑客”利用該漏洞,最早日志紀(jì)錄顯示為2012年12月27日,只是當(dāng)時(shí)利用方式的限制,而沒(méi)有出現(xiàn)大規(guī)模黑站行為。而這個(gè)漏洞細(xì)節(jié)被公開(kāi)后,出現(xiàn)了各種各樣的自動(dòng)化攻擊的工具,這樣的攻擊變得更加“簡(jiǎn)單”、 “快速”、“直接”,攻擊者配合各個(gè)搜素引擎批量入侵使用DedeCMS的網(wǎng)站,而利用方式更加“暴力”,直接在網(wǎng)站上寫(xiě)入網(wǎng)站木馬(如前文提到的“90sec.php”)。

至于之前站長(zhǎng)反饋的“網(wǎng)站木馬文件刪除后,第二天又重新出現(xiàn)了”這個(gè)奇怪現(xiàn)象,則與這個(gè)漏洞的利用方式有關(guān),攻擊者可以通過(guò)這個(gè)漏洞直接控制數(shù)據(jù)庫(kù),篡改數(shù)據(jù)庫(kù)里的數(shù)據(jù)內(nèi)容,那么攻擊者利用這個(gè)漏洞,把一段惡意PHP代碼寫(xiě)入數(shù)據(jù)庫(kù)的某個(gè)數(shù)據(jù)字段內(nèi),再利用DedeCMS對(duì)這個(gè)字段里的數(shù)據(jù)的處理時(shí)會(huì)執(zhí)行插入到數(shù)據(jù)庫(kù)里的惡意PHP代碼,最終導(dǎo)致在目標(biāo)網(wǎng)站上寫(xiě)入網(wǎng)站木馬文件,完全控制這個(gè)網(wǎng)站。所以當(dāng)站長(zhǎng)在刪除網(wǎng)站上的木馬文件時(shí),并沒(méi)有刪除數(shù)據(jù)庫(kù)內(nèi)的內(nèi)容,所以當(dāng)DedeCMS對(duì)這個(gè)被插入惡意代碼的字段里的數(shù)據(jù)處理時(shí),再次出現(xiàn)了被刪除了的網(wǎng)站木馬文件。也就是這個(gè)漏洞利用的特殊性,包括某互聯(lián)網(wǎng)網(wǎng)絡(luò)安全公司推出的“網(wǎng)站后門(mén)查殺”在內(nèi)的各種網(wǎng)站木馬掃描軟件基本都不支持?jǐn)?shù)據(jù)庫(kù)里的惡意代碼是掃描。

針對(duì)這一漏洞的特殊性及巨大的影響,安全聯(lián)盟站長(zhǎng)平臺(tái)為DedeCMS的站長(zhǎng)量身打造一個(gè)“DedeCMS漏洞后門(mén)專(zhuān)殺工具”,該工具只需下載放置到Dedecms根目錄下運(yùn)行后,可“一鍵掃描”查找漏洞、網(wǎng)站木馬及數(shù)據(jù)庫(kù)里的惡意代碼并清除干凈。



收縮
  • 微信客服
  • 微信二維碼
  • 電話(huà)咨詢(xún)

  • 400-1100-266