-
-
安全联盟站长平台发布DedeCMS恶意后门专杀
-
发表于: 2013-8-7 14:46 2172
-
新闻链接:6dbK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8W2j5$3S2Q4x3X3g2U0j5$3W2V1L8X3g2@1i4K6u0W2j5$3!0E0i4K6u0r3j5i4u0@1i4K6u0r3x3e0l9&6z5g2)9J5c8U0t1H3x3e0x3H3z5o6l9%4i4K6u0r3y4e0p5I4x3U0p5^5z5g2)9#2k6U0q4Q4x3X3g2Z5N6r3#2D9
新闻时间:2013.08.07 12:43
新闻正文: 近期,安全联盟站长平台“专家漏洞修复中心”收到多名站长求救的信息称:他们的网站被黑客入侵并被放置一个文件名为“90sec.php”的网站木马文件,更加奇怪郁闷的是这个文件删除后,第二天又重新出现了。安全联盟站长平台的漏洞修复专家分析分析,这些站长有一个共同的特点就是他们都使用了同一套建站软件“DedeCMS”。
据安全专家介绍,DedeCMS是一套基于PHP+MySQL的技术开发,支持多种服务器平台,从2004年发布开始,就以简单、健壮、灵活、开源几大特点占领了国内 CMS的大部份市场,目前已经有超过35万个站点正在使用DedeCMS或基于DedeCMS核心开发,产品安装量达到95万。是目前国内最常见的建站程 序之一,也是“黑客”密切关注的对象!安全联盟站长平台主要核心技术支撑SCANV网站安全中心团队成员曾多次发现、预警、并报告DedeCMS的安全漏洞。
就在2013年6月7日,SCANV网站安全中心曾发布“红色安全警报”(fcaK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3u0T1M7#2)9J5k6h3A6A6j5i4y4#2L8r3g2Q4x3X3g2U0L8$3#2Q4x3V1k6@1K9s2u0W2j5h3c8Q4x3X3b7K6z5o6b7^5i4K6u0V1x3g2)9J5k6o6q4Q4x3X3g2Z5N6r3#2D9)
预警DedeCMS存在“高危”的严重安全漏洞,而这个漏洞就是本文前面提到多名站长求救的“罪魁祸首”!
这个漏洞细节及利用,最早是又一名为“imspider”的漏洞研究者在著名网络安全社区t00ls论坛于6月7日曝光的。漏洞曝光后SCANV网站安全中 心立紧急响应,发布“红色安全警报”、推出里临时解决方案并积极联系了DedeCMS官方,当天官方就发布了相关漏洞升级。但是由于DedeCMS用户量巨大、很多的站长安全意识不足没有及时安装更新的安全补丁,再加上大量的基于DedeCMS进行二次开发用户考虑到兼容性问题而拒绝安装安全补丁。这些也 就导致了这个漏洞得持久的危害,目前还有大量的网站用户受到这个漏洞的影响。
在另一方面,黑客也早早的盯上了这块“肥肉”般的漏洞,据国 内著名CDN云安全服务提供商加速乐就漏洞曝光后分析发现,这个漏洞早在6月7日被曝光前就有“黑客”利用该漏洞,最早日志纪录显示为2012年12月 27日,只是当时利用方式的限制,而没有出现大规模黑站行为。而这个漏洞细节被公开后,出现了各种各样的自动化攻击的工具,这样的攻击变得更加“简单”、 “快速”、“直接”,攻击者配合各个搜素引擎批量入侵使用DedeCMS的网站,而利用方式更加“暴力”,直接在网站上写入网站木马(如前文提到的 “90sec.php”)。
至于之前站长反馈的“网站木马文件删除后,第二天又重新出现了”这个奇怪现象,则与这个漏洞的利用方式有关, 攻击者可以通过这个漏洞直接控制数据库,篡改数据库里的数据内容,那么攻击者利用这个漏洞,把一段恶意PHP代码写入数据库的某个数据字段内,再利用 DedeCMS对这个字段里的数据的处理时会执行插入到数据库里的恶意PHP代码,最终导致在目标网站上写入网站木马文件,完全控制这个网站。所以当站长 在删除网站上的木马文件时,并没有删除数据库内的内容,所以当DedeCMS对这个被插入恶意代码的字段里的数据处理时,再次出现了被删除了的网站木马文件。也就是这个漏洞利用的特殊性,包括某互联网网络安全公司推出的“网站后门查杀”在内的各种网站木马扫描软件基本都不支持数据库里的恶意代码是扫描。
针对这一漏洞的特殊性及巨大的影响,安全联盟站长平台为DedeCMS的站长量身打造一个“DedeCMS漏洞后门专杀工具”,该工具只需下载放置到Dedecms根目录下运行后,可“一键扫描”查找漏洞、网站木马及数据库里的恶意代码并清除干净。
操作过程示例:

工具下载地址:5aeK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4A6Z5j5h3&6*7K9r3q4F1k6#2)9J5k6h3q4F1M7i4g2S2L8W2)9J5k6h3!0J5k6#2)9J5c8Y4y4@1j5i4c8A6j5#2)9J5c8X3c8G2N6$3&6D9L8$3q4V1i4K6u0r3k6r3g2V1k6g2)9#2k6X3E0A6L8r3I4W2M7W2)9J5k6i4A6A6M7l9`.`.
新闻时间:2013.08.07 12:43
新闻正文: 近期,安全联盟站长平台“专家漏洞修复中心”收到多名站长求救的信息称:他们的网站被黑客入侵并被放置一个文件名为“90sec.php”的网站木马文件,更加奇怪郁闷的是这个文件删除后,第二天又重新出现了。安全联盟站长平台的漏洞修复专家分析分析,这些站长有一个共同的特点就是他们都使用了同一套建站软件“DedeCMS”。
据安全专家介绍,DedeCMS是一套基于PHP+MySQL的技术开发,支持多种服务器平台,从2004年发布开始,就以简单、健壮、灵活、开源几大特点占领了国内 CMS的大部份市场,目前已经有超过35万个站点正在使用DedeCMS或基于DedeCMS核心开发,产品安装量达到95万。是目前国内最常见的建站程 序之一,也是“黑客”密切关注的对象!安全联盟站长平台主要核心技术支撑SCANV网站安全中心团队成员曾多次发现、预警、并报告DedeCMS的安全漏洞。
就在2013年6月7日,SCANV网站安全中心曾发布“红色安全警报”(fcaK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3u0T1M7#2)9J5k6h3A6A6j5i4y4#2L8r3g2Q4x3X3g2U0L8$3#2Q4x3V1k6@1K9s2u0W2j5h3c8Q4x3X3b7K6z5o6b7^5i4K6u0V1x3g2)9J5k6o6q4Q4x3X3g2Z5N6r3#2D9)
预警DedeCMS存在“高危”的严重安全漏洞,而这个漏洞就是本文前面提到多名站长求救的“罪魁祸首”!
这个漏洞细节及利用,最早是又一名为“imspider”的漏洞研究者在著名网络安全社区t00ls论坛于6月7日曝光的。漏洞曝光后SCANV网站安全中 心立紧急响应,发布“红色安全警报”、推出里临时解决方案并积极联系了DedeCMS官方,当天官方就发布了相关漏洞升级。但是由于DedeCMS用户量巨大、很多的站长安全意识不足没有及时安装更新的安全补丁,再加上大量的基于DedeCMS进行二次开发用户考虑到兼容性问题而拒绝安装安全补丁。这些也 就导致了这个漏洞得持久的危害,目前还有大量的网站用户受到这个漏洞的影响。
在另一方面,黑客也早早的盯上了这块“肥肉”般的漏洞,据国 内著名CDN云安全服务提供商加速乐就漏洞曝光后分析发现,这个漏洞早在6月7日被曝光前就有“黑客”利用该漏洞,最早日志纪录显示为2012年12月 27日,只是当时利用方式的限制,而没有出现大规模黑站行为。而这个漏洞细节被公开后,出现了各种各样的自动化攻击的工具,这样的攻击变得更加“简单”、 “快速”、“直接”,攻击者配合各个搜素引擎批量入侵使用DedeCMS的网站,而利用方式更加“暴力”,直接在网站上写入网站木马(如前文提到的 “90sec.php”)。
至于之前站长反馈的“网站木马文件删除后,第二天又重新出现了”这个奇怪现象,则与这个漏洞的利用方式有关, 攻击者可以通过这个漏洞直接控制数据库,篡改数据库里的数据内容,那么攻击者利用这个漏洞,把一段恶意PHP代码写入数据库的某个数据字段内,再利用 DedeCMS对这个字段里的数据的处理时会执行插入到数据库里的恶意PHP代码,最终导致在目标网站上写入网站木马文件,完全控制这个网站。所以当站长 在删除网站上的木马文件时,并没有删除数据库内的内容,所以当DedeCMS对这个被插入恶意代码的字段里的数据处理时,再次出现了被删除了的网站木马文件。也就是这个漏洞利用的特殊性,包括某互联网网络安全公司推出的“网站后门查杀”在内的各种网站木马扫描软件基本都不支持数据库里的恶意代码是扫描。
针对这一漏洞的特殊性及巨大的影响,安全联盟站长平台为DedeCMS的站长量身打造一个“DedeCMS漏洞后门专杀工具”,该工具只需下载放置到Dedecms根目录下运行后,可“一键扫描”查找漏洞、网站木马及数据库里的恶意代码并清除干净。
操作过程示例:

工具下载地址:5aeK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4A6Z5j5h3&6*7K9r3q4F1k6#2)9J5k6h3q4F1M7i4g2S2L8W2)9J5k6h3!0J5k6#2)9J5c8Y4y4@1j5i4c8A6j5#2)9J5c8X3c8G2N6$3&6D9L8$3q4V1i4K6u0r3k6r3g2V1k6g2)9#2k6X3E0A6L8r3I4W2M7W2)9J5k6i4A6A6M7l9`.`.
赞赏
赞赏
雪币:
留言: