常見漏洞知識庫“Discuz! X 系列轉(zhuǎn)換工具”代碼執(zhí)行漏洞
受影響的版本: Discuz! X 漏洞描述: Discuz! X的插件/utility/convert/index.php存在代碼執(zhí)行漏洞,若用戶沒有及時更新或刪除插件,攻擊者可通過該程序直接執(zhí)行任意代碼,植入“網(wǎng)站后門”。 修復(fù)方案: 1、更新至 Discuz! X 最新版。 WordPress存在DoS拒絕服務(wù)漏洞受影響的版本:
WordPress 3.9.x-3.9.1 WordPress 3.8.x-3.8.3 WordPress 3.7.x-3.7.3 WordPress 3.6.x WordPress 3.5.x
漏洞描述:
沒有限制xml中的參數(shù)數(shù)量,導(dǎo)致攻擊者可以遠(yuǎn)程注入惡意xml,對目標(biāo)服務(wù)器直接造成拒絕服務(wù)攻擊denial of service(dos)
修復(fù)方案:
1、刪除根目錄下的xmlrpc.php(推薦); 2、Wordpress升級到最新版本; ECShop前臺登錄任意用戶漏洞漏洞ID: 1415
漏洞描述
Ecshop是國內(nèi)流行的一款電子商務(wù)程序,由于設(shè)計缺陷存在一個登錄任意用戶漏洞。
漏洞危害
登錄任意用戶,造成用戶信息被竊取,非法篡改等。
修復(fù)方案
升級到最新版Ecshop ,補(bǔ)丁的下載地址:http://bbs.ecshop.com/thread-1179502-1-1.html Dedecms GetShell (2011)漏洞序號:1414
漏洞描述 Dedecms 低版本存在一個變量覆蓋漏洞,文件位于plus\myta_js.php,攻擊者通過提交變量,覆蓋數(shù)據(jù)庫連接配置的全局變量,從而可以使被攻擊的網(wǎng)站反向連接攻擊者指定的數(shù)據(jù)庫,讀取指定的內(nèi)容,并在被攻擊的網(wǎng)站中直接寫入WebShell。
漏洞危害 惡意黑客可以通過網(wǎng)絡(luò)公開的利用工具,直接上傳網(wǎng)站后門,導(dǎo)致被入侵。
修復(fù)方案 1.升級至最新版dedecms SQL注入漏洞描述
1.SQL注入攻擊就是攻擊者通過欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢過程。 2.SQL注入攻擊就其本質(zhì)而言,它利用的工具是SQL的語法,針對的是應(yīng)用程序開發(fā)者在編程過程中的漏洞,“當(dāng)攻擊者能夠操作數(shù)據(jù),向應(yīng)用程序中插入一些SQL語句時,SQL注入攻擊就發(fā)生了”。實際上,SQL注入攻擊是攻擊者通過在應(yīng)用程序中預(yù)先定義好的查詢語句結(jié)尾加上額外的SQL語句元素,欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢。SQL注入漏洞是目前互聯(lián)網(wǎng)最常見也是影響非常廣泛的漏洞。從2007年下半年開始,很多網(wǎng)站被篡改。攻擊者利用SQL注入漏洞修改了用于生成動態(tài)網(wǎng)頁的數(shù)據(jù)庫中的文本,從而注入了惡意的HTML script標(biāo)簽。這樣的攻擊在2008年第一季度開始加速傳播,并且持續(xù)影響有漏洞的Web程序。
漏洞危害
修復(fù)方案
建議過濾用戶輸入的數(shù)據(jù),切記用戶的所有輸入都要認(rèn)為是不安全的。
方案一: 1.在網(wǎng)頁代碼中需要對用戶輸入的數(shù)據(jù)進(jìn)行嚴(yán)格過濾。 2.部署Web應(yīng)用防火墻 3.對數(shù)據(jù)庫操作進(jìn)行監(jiān)控
方案二:使用開源的漏洞修復(fù)插件。( 需要站長懂得編程并且能夠修改服務(wù)器代碼 ) 最佳實踐WordPress主題后門嚴(yán)重威脅網(wǎng)站安全 WordPress是國內(nèi)站長非常喜歡采用的一款建站應(yīng)用軟件,由于其具有非常豐富的模版和插件,具有良好的可擴(kuò)展性。特別對于博客類網(wǎng)站,WordPress幾乎成為建站首選。 在日常運(yùn)營中,我們發(fā)現(xiàn),WordPress一直是黑客攻擊的主要目標(biāo)。:
WordPress是攻擊者最主要的攻擊目標(biāo)應(yīng)用之一。這很大程度上在于WordPress應(yīng)用在建站中的大量采用,以及不斷暴露出來的安全隱患。 WordPress存在安全隱患的原因主要在于兩個方面:一方面由于應(yīng)用功能的豐富,程序越來越復(fù)雜,WordPress屢暴漏洞在所難免;另一方面提供WordPress主題和插件下載的網(wǎng)站五花八門、魚龍混雜。很多黑客恰恰利用了這個現(xiàn)狀,通過各種提供WordPress建站資源下載的網(wǎng)站散布帶有惡意腳本的插件。事實上,上述兩方面原因中后者的安全隱患更大。對于一個渴望找到建站資源的網(wǎng)站站長,在下載插件程序時,往往疏于防護(hù),對提供下載資源的來源網(wǎng)站不加選擇。 技術(shù)團(tuán)隊在不久前截獲了一個帶有后門的WordPress程序。這個后門程序存在于WordPress一個叫做“KnowHow”的主題插件中。在這個插件里,我們發(fā)現(xiàn)如下代碼:
WordPress主題程序中的后門
紅圈內(nèi)的代碼,很顯然,就是后門。攻擊者利用這個后門可以進(jìn)一步獲得網(wǎng)站的控制權(quán)。 經(jīng)過技術(shù)人員進(jìn)一步調(diào)查,KnowHow是一款非常流行的WordPress主題。KowHow主題是收費(fèi)的,價格為48美金。為了明確問題的根源,技術(shù)人員決定從確定被植入后門的程序來源入手。 我們聯(lián)系了用戶。和用戶溝通后證實,該用戶并非購買的正版主題,而是從國內(nèi)某偏僻站點下載。與此同時,我們從官方渠道下載了一份同版本的主題程序,兩者進(jìn)行了比較。結(jié)果證實官方版本中并沒有相對應(yīng)的后門代碼。因此,用戶下載的程序顯然是被人惡意修改后發(fā)布的版本。 我們并沒有到此止步。技術(shù)人員接下來經(jīng)過搜索和對比, 發(fā)現(xiàn)大量國內(nèi)此主題的下載文件中被人嵌入了類似的后門。
最后,對于WordPress KnowHow主題后門,我們提出如下建議: 第一,請已下載并安裝Knowhow主題的站長盡快檢查自己的網(wǎng)站服務(wù)器,找到 /wp-content/themes/knowhow/functions.php文件,對比上文檢查是否存在惡意代碼。后門特征一般含有eval字符; 第二,從官方或具有良好信譽(yù)的網(wǎng)站下載插件,不要隨意下載/添加不明站點的代碼; 第三,請購買正版軟件。
|
|||||
| >> 相關(guān)文章 | |||||
|
|
|||||