所有分类
  • 所有分类
  • 网站模板
  • 设计素材
  • 办公素材
  • 站长素材
  • 软件资源

DedeCMS高危漏洞持续 安全联盟发布免费专杀_dedecms官网出的万能安全防护代码

 据安全专家介绍,DedeCMS是一套基于PHP+MySQL的技术开发,支持多种服务器平台,从2004年发布开始,就以简单、健壮、灵活、开源几大特点占领了国内织梦DedeCMS的大部份市场,目前已经有超过35万个站点正在使用DedeCMS或基于DedeCMS核心开发,产品安装量达到95万。是目前国内***常见的建站程序之一,也是“黑客”密切关注的对象。安全联盟站长平台主要核心技术支撑SCANV网站安全中心团队成员曾多次发现、预警、并报告DedeCMS的安全漏洞。

就在2013年6月7日,SCANV网站安全中心曾发布“红色安全警报”(http://bbs.jiasule.com/thread-3848-1-1.html)预警DedeCMS存在“高危”的严重安全漏洞,而这个漏洞就是本文前面提到多名站长求救的“罪魁祸首”。

这个漏洞细节及利用,***早是又一名为“imspider”的漏洞研究者在著名网络安全社区t00ls论坛于6月7日曝光的。漏洞曝光后SCANV网站安全中心立紧急响应,发布“红色安全警报”、推出里临时解决方案并积极联系了DedeCMS官方,当天官方就发布了相关漏洞升级。但是由于织梦DedeCMS用户量巨大、很多的站长安全意识不足没有及时安装更新的安全补丁,再加上大量的基于DedeCMS进行二次开发用户考虑到兼容性问题而拒绝安装安全补丁。这些也就导致了这个漏洞得持久的危害,目前还有大量的网站用户受到这个漏洞的影响。

在另一方面,黑客也早早的盯上了这块“肥肉”般的漏洞,据国内著名CDN云安全服务提供商加速乐就漏洞曝光后分析发现,这个漏洞早在6月7日被曝光前就有“黑客”利用该漏洞,***早日志纪录显示为2012年12月27日,只是当时利用方式的限制,而没有出现大规模黑站行为。而这个漏洞细节被公开后,出现了各种各样的自动化攻击的工具,这样的攻击变得更加“简单”、 “快速”、“直接”,攻击者配合各个搜素引擎批量入侵使用DedeCMS的网站,而利用方式更加“暴力”,直接在网站上写入网站木马(如前文提到的“90sec.php”)。

至于之前站长反馈的“网站木马文件删除后,第二天又重新出现了”这个奇怪现象,则与这个漏洞的利用方式有关,攻击者可以通过这个漏洞直接控制数据库,篡改数据库里的数据内容,那么攻击者利用这个漏洞,把一段恶意PHP代码写入数据库的某个数据字段内,再利用DedeCMS对这个字段里的数据的处理时会执行插入到数据库里的恶意PHP代码,***终导致在目标网站上写入网站木马文件,完全控制这个网站。所以当站长在删除网站上的木马文件时,并没有删除数据库内的内容,所以当DedeCMS对这个被插入恶意代码的字段里的数据处理时,再次出现了被删除了的网站木马文件。也就是这个漏洞利用的特殊性,包括某互联网网络安全公司推出的“网站后门查杀”在内的各种网站木马扫描软件基本都不支持数据库里的恶意代码是扫描。

针对这一漏洞的特殊性及巨大的影响,安全联盟站长平台为DedeCMS的站长量身打造一个“织梦DedeCMS漏洞后门专杀工具”,该工具只需下载放置到织梦DedeCMS根目录下运行后,可“一键扫描”查找漏洞、网站木马及数据库里的恶意代码并清除干净。

操作过程示例:


DedeCMS高危漏洞持续 安全联盟发布免费专杀

织梦cms

感谢您阅读这篇DedeCMS高危漏洞持续 安全联盟发布免费专杀_dedecms官网出的万能安全防护代码文章,希望可以帮助您解决使用织梦cms途中的问题,更多相关织梦cms教程关注我们万条网吧。

文章原文链接:https://www.wantiao.net/36002.html,转载请注明出处。
免责声明:本站资源均来自互联网,仅供研究学习使用,禁止违法违规使用,产生法律纠纷本站概不负责!本站信息来源于网络,版权争议与本站无关。如有侵权请邮件与我们联系处理,敬请谅解!
0

评论0

请先

疫情期间优惠活动!原360元包年VIP,现128元;原588元终身VIP,现158元。随着资源不断增多,随时提价!立即查看
显示验证码
没有账号?注册  忘记密码?

社交账号快速登录