科技网

当前位置: 首页 >VR

DedeCMS零日威胁来袭SCANV发布

VR
来源: 作者: 2018-12-25 17:16:56

近日,一名ID为“imspider”的漏洞研究者在络安全社区t00ls论坛发布了DedeCMS的“任意密码重置”漏洞,经知道创宇SCANV站安全研究人员确认,该漏洞属于“高危”级别漏洞,可以直接“秒杀”站服务器,获取CMS管理员权限。

2004年至今,DedeCMS 已占领了国内CMS的大部份市场,有超过35万个站点正在使用DedeCMS或基于DedeCMS核心开发,产品安装量达到95万。是目前国内最常见的建站程序之一,也是“黑客”密切关注的对象。

自2013年3月份开始,SCANV站安全中心几乎每周都能发现DedeCMS的漏洞信息,且其中大多都是SQL注入、文件上传、密码篡改等致命漏洞,每个都能导致站遭受“挂马”、“脱裤”的威胁……

截至到本文发布为止,官方还没有对此发布任何修复补丁。目前SCANV站安全中心已积极联系DedeCMS官方,请站长密切关注相关动态。

针对该漏洞SCANV站安全中心也推出了临时解决方案,建议广大DedeCMS站长立即采用。

临时解决方案:

打开文件/include/p 及 /include/p

找到如下代码:

if(isset($GLOBALS['arrs1']))

{

$v1 = $v2 = '';

for($i=0;isset($arrs1[$i]);$i++)

{

$v1 .= chr($arrs1[$i]);

}

for($i=0;isset($arrs2[$i]);$i++)

{

$v2 .= chr($arrs2[$i]);

}

$GLOBALS[$v1] .= $v2;

}

修改为:

$GLOBALS['arrs1']=array(); //fixed by 2013.06.07

if(isset($GLOBALS['arrs1']))

{

$v1 = $v2 = '';

for($i=0;isset($arrs1[$i]);$i++)

{

$v1 .= chr($arrs1[$i]);

}

for($i=0;isset($arrs2[$i]);$i++)

{

$v2 .= chr($arrs2[$i]);

}

$GLOBALS[$v1] .= $v2;

}

[注:此为临时性解决方案。如有任何问题,请登陆进行交流]

关于SCANV站安全中心及知道创宇

“SCANV 站安全中心”(),由知道创宇安全研究团队驱动,专注站安全一体化解决方案,给站长朋友们提供站漏洞诊断、漏洞预警、被黑预警,并提供多维度的安全解决方案、专家一对一漏洞修复、一键云端防御等。

“知道创宇”()全称为北京知道创宇信息技术有限公司。是国内最早提出站安全云监测及云防御的高新企业,始终致力于为客户提供基于云技术支撑的下一代 Web 安全解决方案。知道创宇总部设在北京,在香港、上海、广州、成都设有分公司,客户及合作伙伴来自中国、美国、日本、韩国等。凭借强大的云安全技术与产品的高可用性、易管理性、合规性和业务连续性、以及动态保障关键Web数据资产安全的能力,帮助用户应对变化多端的互联安全威胁,赢得了企业、政府与公共机构的青睐。知道创宇安全实验室在零日安全威胁与云安全技术方面的研究得到了业内的广泛认同并享有极高知名度。

云南球墨管
聚氨酯筛网
九月黄金蕉

相关推荐