DedeCMS高危漏洞持續 安全聯盟發布免費專殺,織夢
導讀:織夢教程織夢教程近期,安全聯盟站長平臺“專家漏洞修復中心”收到多名站長求救的信息稱:他們的網站被黑客入侵并被放置一個文件名為“90sec.php”的網站木馬文件,更加奇怪郁悶的dede下瓻模板下載dede,模板。
近期,安全聯盟站長平臺“專家漏洞修復中心”收到多名站長求救的信息稱:他們的網站被黑客入侵并被放置一個文件名為“90sec.php”的網站木馬文件,更加奇怪郁悶的是這個文件刪除后,第二天又重新出現了。安全聯盟站dede后臺模板長平臺的漏洞修復專家分析分析,這些站長有一個共同的特點就是他們都dede手機模板使用了同一套建站軟件“DedeCMS”。
據安全專家介紹,DedeCMS是一套基于PHP+MySQL的技術開發,支持多種服務器平臺,從2004年發布開始,就以簡單、健壯、靈活、開源幾大特點占領了國內 CMS的大部份市場,目前已經有超過35萬個站點正在使用DedeCMS或基于DedeCMS核心開發,產品安裝量達到95萬。是目前國內最常見的建站程序之一,也是“黑客”密切關注的對象。安全聯盟站長平臺主要核心技術支撐SCANV網站安全中心團隊成員曾多次發現、預警、并報告DedeCMS的安全漏洞。
就在2013年6月7日,SCANV網站安全中心曾發布“紅色安全警報”(http://bbs.jiasule.com/thread-3848-1-1.html)預警DedeCMS存在“高危”的嚴重安全漏洞,而這個漏洞就是本文前面提到多名站長求救的“罪魁禍首”。
這個漏洞細節及利用,最早是又一名為“imspider”的漏洞研究者在著名網絡安全社區t00ls論壇于6月7日曝光的。漏洞曝光后SCANV網站安全中心立緊急響應,發布“紅色安全警報”、推出里臨時解決方案并積極聯系了DedeCMS官方,當天官方就發布了相關漏洞升級。但是由于DedeCMS用戶量巨大、很多的站長安全意識不足沒有及時安裝更新的安全補丁,再加上大量的基于DedeCMS進行二次開發用戶考慮到兼容性問題而拒絕安裝安全補丁。這些也就導致了這個漏洞得持久的危害,目前還有大量的網站用戶受到這個漏洞的影響。
在另一方面,黑客也早早的盯上了這塊“肥肉”般的漏洞,據國內著名CDN云安全服務提供商加速樂就漏洞曝光后分析發現,這個漏洞早在6月7日被曝光前就有“黑客”利用該漏洞,最早日志紀錄顯示為2012年12月27日,只是當時利用方式的限制,而沒有出現大規模黑站行為。而這個漏洞細節被公開后,出現了各種各樣的自動化攻擊的工具,這樣的攻擊變得更加“簡單”、 “快速”、“直接”,攻擊者配合各個搜素引擎批量入侵使用DedeCMS的網站,而利用方式更加“暴力”,直接在網站上寫入網站木馬(如前文提到的“90sec.php”)。
聲明: 本文由我的SEOUC技術文章主頁發布于:2023-07-20 ,文章DedeCMS高危漏洞持續 安全聯盟發布免費專殺,織夢主要講述專殺,漏洞,CMS網站建設源碼以及服務器配置搭建相關技術文章。轉載請保留鏈接: http://www.bifwcx.com/article/web_31379.html