發(fā)布時(shí)間:2021-01-16
欄目:其他
近日,烏云平臺(tái)曝出國(guó)內(nèi)知名網(wǎng)站內(nèi)容管理系統(tǒng)PHPCMS V9存在多個(gè)漏洞,其中以“任意文件讀取”漏洞危害最大,(地址:http://wooyun.org/bugs/wooyun-2010-09463 ),攻擊者利用此漏洞可以盜取網(wǎng)站源代碼。據(jù)360網(wǎng)站安全檢測(cè)數(shù)據(jù)顯示,全國(guó)約5萬(wàn)家網(wǎng)站存在此漏洞PHPCMS批量刪除關(guān)鍵詞,80%左右使用PHPCMS的網(wǎng)站受該漏洞影響。
360網(wǎng)站安全檢測(cè)平臺(tái)服務(wù)網(wǎng)址:http://webscan.360.cn
PHPCMS批量更新文章 據(jù)了解,PHPCMS V9是國(guó)內(nèi)著名的PHP框架網(wǎng)站管理系統(tǒng),被眾多的政府機(jī)構(gòu)、教育機(jī)構(gòu)、事業(yè)單位、商業(yè)企業(yè)以及個(gè)人站長(zhǎng)所使用。經(jīng)360安全專家確認(rèn)PHPCMS批量添加產(chǎn)品,此次導(dǎo)致此次漏洞的文件位于/phpcms/modules/search/index.php。
圖:開發(fā)者在編寫代碼時(shí),對(duì)傳入?yún)?shù)未做任何處理造成漏洞
360網(wǎng)站安全檢測(cè)平臺(tái)分析認(rèn)為,造成該高危漏洞的原因在于,地址獲取代碼對(duì)傳入的參數(shù)未做任何處理,“一旦攻擊者構(gòu)造一個(gè)偽裝的字符串,就可以讀取站點(diǎn)根目錄下的index.php文件內(nèi)容,進(jìn)而讀取服務(wù)器任意文件,包括存儲(chǔ)密碼的核心文件,甚至盜取服務(wù)器源代碼。”
目前,PHPCMS V9官方已于7月16日推出升級(jí)補(bǔ)丁,但由于所以上漏洞細(xì)節(jié)已經(jīng)向公眾公開,大量未打補(bǔ)丁的網(wǎng)站仍存在源代碼泄露的威脅。對(duì)此,360網(wǎng)站安全檢測(cè)平臺(tái)在第一時(shí)間向旗下用戶發(fā)送了告警郵件,建議網(wǎng)站管理員及站長(zhǎng)及時(shí)升級(jí)PHPCMS V9至官方最新版本,并定期使用360安全檢測(cè)服務(wù),掌握網(wǎng)站安全情況并及時(shí)修補(bǔ)漏洞。
文章地址:http://www.meyanliao.com/article/other/PHPCMSVrywjdqldwxwzydmaq.html

- 1通王CMS 2.0簡(jiǎn)介
- 2黑帽網(wǎng)站排名檢測(cè)
- 3MySQL中經(jīng)典的too many connection怎么破
- 4網(wǎng)易郵箱洪陸駕:反垃圾郵件需集合全球力量
- 5站群友鏈換鏈神器
- 6云勢(shì)軟件VirgoEDC助力安徽萬(wàn)邦、迪時(shí)咨詢等公司臨床試驗(yàn)數(shù)據(jù)采集智能化
- 7Authorize 屬性通過(guò)聲明的方式保護(hù)控制器或其部分方法
- 8域名是稀有資源,好的域名,在一定時(shí)期內(nèi)會(huì)越來(lái)越升值
- 9解析常見的PHP緩存技術(shù)有哪些
- 10對(duì)ASP.NET程序員非常有用工具