推出全新OEM分銷(xiāo)體系
具有殺傷力的價(jià)格,超大利潤(rùn)
常見(jiàn)漏洞知識(shí)庫(kù)“Discuz! X 系列轉(zhuǎn)換工具”代碼執(zhí)行漏洞
受影響的版本: Discuz! X 漏洞描述: Discuz! X的插件/utility/convert/index.php存在代碼執(zhí)行漏洞,若用戶沒(méi)有及時(shí)更新或刪除插件,攻擊者可通過(guò)該程序直接執(zhí)行任意代碼,植入“網(wǎng)站后門(mén)”。 修復(fù)方案: 1、更新至 Discuz! X 最新版。 WordPress存在DoS拒絕服務(wù)漏洞受影響的版本:
WordPress 3.9.x-3.9.1 WordPress 3.8.x-3.8.3 WordPress 3.7.x-3.7.3 WordPress 3.6.x WordPress 3.5.x
漏洞描述:
沒(méi)有限制xml中的參數(shù)數(shù)量,導(dǎo)致攻擊者可以遠(yuǎn)程注入惡意xml,對(duì)目標(biāo)服務(wù)器直接造成拒絕服務(wù)攻擊denial of service(dos)
修復(fù)方案:
1、刪除根目錄下的xmlrpc.php(推薦); 2、Wordpress升級(jí)到最新版本; ECShop前臺(tái)登錄任意用戶漏洞漏洞ID: 1415
漏洞描述
Ecshop是國(guó)內(nèi)流行的一款電子商務(wù)程序,由于設(shè)計(jì)缺陷存在一個(gè)登錄任意用戶漏洞。
漏洞危害
登錄任意用戶,造成用戶信息被竊取,非法篡改等。
修復(fù)方案
升級(jí)到最新版Ecshop ,補(bǔ)丁的下載地址:http://bbs.ecshop.com/thread-1179502-1-1.html Dedecms GetShell (2011)漏洞序號(hào):1414
漏洞描述 Dedecms 低版本存在一個(gè)變量覆蓋漏洞,文件位于plus\myta_js.php,攻擊者通過(guò)提交變量,覆蓋數(shù)據(jù)庫(kù)連接配置的全局變量,從而可以使被攻擊的網(wǎng)站反向連接攻擊者指定的數(shù)據(jù)庫(kù),讀取指定的內(nèi)容,并在被攻擊的網(wǎng)站中直接寫(xiě)入WebShell。
漏洞危害 惡意黑客可以通過(guò)網(wǎng)絡(luò)公開(kāi)的利用工具,直接上傳網(wǎng)站后門(mén),導(dǎo)致被入侵。
修復(fù)方案 1.升級(jí)至最新版dedecms SQL注入漏洞描述
1.SQL注入攻擊就是攻擊者通過(guò)欺騙數(shù)據(jù)庫(kù)服務(wù)器執(zhí)行非授權(quán)的任意查詢過(guò)程。 2.SQL注入攻擊就其本質(zhì)而言,它利用的工具是SQL的語(yǔ)法,針對(duì)的是應(yīng)用程序開(kāi)發(fā)者在編程過(guò)程中的漏洞,“當(dāng)攻擊者能夠操作數(shù)據(jù),向應(yīng)用程序中插入一些SQL語(yǔ)句時(shí),SQL注入攻擊就發(fā)生了”。實(shí)際上,SQL注入攻擊是攻擊者通過(guò)在應(yīng)用程序中預(yù)先定義好的查詢語(yǔ)句結(jié)尾加上額外的SQL語(yǔ)句元素,欺騙數(shù)據(jù)庫(kù)服務(wù)器執(zhí)行非授權(quán)的任意查詢。SQL注入漏洞是目前互聯(lián)網(wǎng)最常見(jiàn)也是影響非常廣泛的漏洞。從2007年下半年開(kāi)始,很多網(wǎng)站被篡改。攻擊者利用SQL注入漏洞修改了用于生成動(dòng)態(tài)網(wǎng)頁(yè)的數(shù)據(jù)庫(kù)中的文本,從而注入了惡意的HTML script標(biāo)簽。這樣的攻擊在2008年第一季度開(kāi)始加速傳播,并且持續(xù)影響有漏洞的Web程序。
漏洞危害
修復(fù)方案
建議過(guò)濾用戶輸入的數(shù)據(jù),切記用戶的所有輸入都要認(rèn)為是不安全的。
方案一: 1.在網(wǎng)頁(yè)代碼中需要對(duì)用戶輸入的數(shù)據(jù)進(jìn)行嚴(yán)格過(guò)濾。 2.部署Web應(yīng)用防火墻 3.對(duì)數(shù)據(jù)庫(kù)操作進(jìn)行監(jiān)控
方案二:使用開(kāi)源的漏洞修復(fù)插件。( 需要站長(zhǎng)懂得編程并且能夠修改服務(wù)器代碼 ) 最佳實(shí)踐WordPress主題后門(mén)嚴(yán)重威脅網(wǎng)站安全 WordPress是國(guó)內(nèi)站長(zhǎng)非常喜歡采用的一款建站應(yīng)用軟件,由于其具有非常豐富的模版和插件,具有良好的可擴(kuò)展性。特別對(duì)于博客類(lèi)網(wǎng)站,WordPress幾乎成為建站首選。 在日常運(yùn)營(yíng)中,我們發(fā)現(xiàn),WordPress一直是黑客攻擊的主要目標(biāo)。:
WordPress是攻擊者最主要的攻擊目標(biāo)應(yīng)用之一。這很大程度上在于WordPress應(yīng)用在建站中的大量采用,以及不斷暴露出來(lái)的安全隱患。 WordPress存在安全隱患的原因主要在于兩個(gè)方面:一方面由于應(yīng)用功能的豐富,程序越來(lái)越復(fù)雜,WordPress屢暴漏洞在所難免;另一方面提供WordPress主題和插件下載的網(wǎng)站五花八門(mén)、魚(yú)龍混雜。很多黑客恰恰利用了這個(gè)現(xiàn)狀,通過(guò)各種提供WordPress建站資源下載的網(wǎng)站散布帶有惡意腳本的插件。事實(shí)上,上述兩方面原因中后者的安全隱患更大。對(duì)于一個(gè)渴望找到建站資源的網(wǎng)站站長(zhǎng),在下載插件程序時(shí),往往疏于防護(hù),對(duì)提供下載資源的來(lái)源網(wǎng)站不加選擇。 技術(shù)團(tuán)隊(duì)在不久前截獲了一個(gè)帶有后門(mén)的WordPress程序。這個(gè)后門(mén)程序存在于WordPress一個(gè)叫做“KnowHow”的主題插件中。在這個(gè)插件里,我們發(fā)現(xiàn)如下代碼: WordPress主題程序中的后門(mén)
紅圈內(nèi)的代碼,很顯然,就是后門(mén)。攻擊者利用這個(gè)后門(mén)可以進(jìn)一步獲得網(wǎng)站的控制權(quán)。 經(jīng)過(guò)技術(shù)人員進(jìn)一步調(diào)查,KnowHow是一款非常流行的WordPress主題。KowHow主題是收費(fèi)的,價(jià)格為48美金。為了明確問(wèn)題的根源,技術(shù)人員決定從確定被植入后門(mén)的程序來(lái)源入手。 我們聯(lián)系了用戶。和用戶溝通后證實(shí),該用戶并非購(gòu)買(mǎi)的正版主題,而是從國(guó)內(nèi)某偏僻站點(diǎn)下載。與此同時(shí),我們從官方渠道下載了一份同版本的主題程序,兩者進(jìn)行了比較。結(jié)果證實(shí)官方版本中并沒(méi)有相對(duì)應(yīng)的后門(mén)代碼。因此,用戶下載的程序顯然是被人惡意修改后發(fā)布的版本。 我們并沒(méi)有到此止步。技術(shù)人員接下來(lái)經(jīng)過(guò)搜索和對(duì)比, 發(fā)現(xiàn)大量國(guó)內(nèi)此主題的下載文件中被人嵌入了類(lèi)似的后門(mén)。
最后,對(duì)于WordPress KnowHow主題后門(mén),我們提出如下建議: 第一,請(qǐng)已下載并安裝Knowhow主題的站長(zhǎng)盡快檢查自己的網(wǎng)站服務(wù)器,找到 /wp-content/themes/knowhow/functions.php文件,對(duì)比上文檢查是否存在惡意代碼。后門(mén)特征一般含有eval字符; 第二,從官方或具有良好信譽(yù)的網(wǎng)站下載插件,不要隨意下載/添加不明站點(diǎn)的代碼; 第三,請(qǐng)購(gòu)買(mǎi)正版軟件。
|
|||||
若文檔內(nèi)容對(duì)您沒(méi)有幫助,不能解決問(wèn)題?
您還可以
咨詢?cè)诰客服
或 提交工單
或 搜索常見(jiàn)問(wèn)題
,我們將竭誠(chéng)為您服務(wù)。
|
|||||
>> 相關(guān)文章 | |||||
關(guān)注我們
最新動(dòng)態(tài)
新浪微博
交流互動(dòng)
關(guān)于我們
|
聯(lián)系我們
|
付款方式
|
人才招聘
|
友情鏈接
|
域名資訊
|
提交工單
|
我要評(píng)價(jià)
|
投訴建議
|
域名投訴
|
網(wǎng)站備案
|
百科知識(shí)
|
手機(jī)站
《中華人民共和國(guó)增值電信業(yè)務(wù)經(jīng)營(yíng)許可證》編號(hào):B1-20172600 川B1-20080058 蜀ICP備12028237號(hào)
《中華人民共和國(guó)互聯(lián)網(wǎng)域名服務(wù)許可證》編號(hào):川 D3-20220002
電話總機(jī):028-62778877(20線) 400電話:400-028-5800
400-028-5800
028-62778877
您好,非正常上班時(shí)間若有緊急技術(shù)問(wèn)題,請(qǐng)撥總機(jī)后按7號(hào)鍵, 其他問(wèn)題請(qǐng)?zhí)峤还位蛟谏习鄷r(shí)間聯(lián)系,謝謝支持!