常见破绽常识库
“Discuz! X 系列转换东西”代码施行破绽
“Discuz! X 系列转换东西”代码施行破绽
受影响的版本:
Discuz! X
破绽描述:
Discuz! X的插件/utility/convert/index.php存在代码施行破绽,若用户没有及时更新或删除插件,进攻者可通过该法式间接施行肆意代码,植进“网站后门”。
修复计划:
1、更新至 Discuz! X 最新版。
2、移除“Discuz! X 系列转换东西”法式文件的目次,默认是目次/utility。
WordPress存在DoS回绝办事破绽
受影响的版本:
WordPress 3.9.x-3.9.1
WordPress 3.8.x-3.8.3
WordPress 3.7.x-3.7.3
WordPress 3.6.x
WordPress 3.5.x
破绽描述:
没有限造xml中的参数数量,招致进攻者能够长途注进歹意xml,对目标办事器间接形成回绝办事进攻denial of service(dos)
修复计划:
1、删除根目次下的xmlrpc.php(选举);
2、Wordpress晋级到最新版本;
ECShop前台登录肆意用户破绽
破绽ID:
1415
破绽描述
Ecshop是国内时髦的一款电子商务法式,因为设想缺陷存在一个登录肆意用户破绽。
展开全文
破绽危害
登录肆意用户,形成用户信息被窃取,不法窜改等。
修复计划
晋级到最新版Ecshop ,补钉的下载地址:
Dedecms GetShell (2011)
破绽序号:1414
破绽描述
Dedecms 低版本存在一个变量笼盖破绽,文件位于plus\myta_js.php,进攻者通过提交变量,笼盖数据库毗连设置装备摆设的全局变量,从而能够使被进攻的网站反向毗连进攻者指定的数据库,读取指定的内容,并在被进攻的网站中间接写进WebShell。
破绽危害
歹意黑客能够通过收集公开的操纵东西,间接上传网站后门,招致被进侵。
修复计划
1.晋级至最新版dedecms
SQL注进
破绽描述
1.SQL注进进攻就是进攻者通过哄骗数据库办事器施行非受权的肆意查询过程。
2.SQL注进进攻就其素质而言,它操纵的东西是SQL的语法,针对的是利用法式开发者在编程过程中的破绽,“当进攻者可以操做数据,向利用法式中插进一些SQL语句时,SQL注进进攻就发作了”。现实上,SQL注进进攻是进攻者通过在利用法式中预先定义好的查询语句结尾加上额外的SQL语句元素,哄骗数据库办事器施行非受权的肆意查询。SQL注进破绽是目前互联网最常见也是影响十分普遍的破绽。从2007年下半年起头,良多网站被窜改。进攻者操纵SQL注进破绽修改了用于生成动态网页的数据库中的文本,从而注进了歹意的HTML script标签。如许的进攻在2008年第一季度起头加速传布,而且继续影响有破绽的Web法式。
破绽危害
修复计划
定见过滤用户输进的数据,切记用户的所有输进都要认为是不平安的。
计划一:
1.在网页代码中需要对用户输进的数据停止严厉过滤。
2.摆设Web利用防火墙
3.对数据库操做停止监控
计划二:利用开源的破绽修复插件。( 需要站长懂得编程而且可以修改办事器代码 )
更佳理论WordPress主题后门严峻威胁网站平安
WordPress是国内站长十分喜好摘用的一款建站利用软件,因为其具有十分丰富的模版和插件,具有优良的可扩展性。特殊关于博客类网站,WordPress几乎成为建站首选。
在日常运营中,我们发现,WordPress不断是黑客进攻的次要目标。:
WordPress是进攻者最次要的进攻目标利用之一。那很大水平上在于WordPress利用在建站中的大量摘用,以及不竭表露出来的平安隐患。
WordPress存在平安隐患的原因次要在于两个方面:一方面因为利用功用的丰富,法式越来越复杂,WordPress屡暴破绽在所不免;另一方面供给WordPress主题和插件下载的网站八门五花、鱼龙稠浊。良多黑客恰好操纵了那个现状,通过各类供给WordPress建站资本下载的网站漫衍带有歹意脚本的插件。事实上,上述两方面原因中后者的平安隐患更大。关于一个期看找到建站资本的网站站长,鄙人载插件法式时,往往疏于防护,对供给下载资本的来源网站不加抉择。
手艺团队在不久前截获了一个带有后门的WordPress法式。那个后门法式存在于WordPress一个喊做“KnowHow”的主题插件中。在那个插件里,我们发现如下代码:
WordPress主题法式中的后门
红圈内的代码,很显然,就是后门。进攻者操纵那个后门能够进一步获得网站的掌握权。
颠末手艺人员进一步伐查,KnowHow是一款十分时髦的WordPress主题。KowHow主题是收费的,价格为48美金。为了明白问题的根源,手艺人员决定从确定被植进后门的法式来源进手。
我们联络了用户。和用户沟通后证明,该用户并不是购置的正版主题,而是从国内某偏远站点下载。与此同时,我们从官方渠道下载了一份同版本的主题法式,两者停止了比力。成果证明官方版本中并没有相对应的后门代码。因而,用户下载的法式显然是被人歹意修改后发布的版本。
我们并没有到此行步。手艺人员接下来颠末搜刮和比照, 发现大量国内此主题的下载文件中被人嵌进了类似的后门。
最初,关于WordPress KnowHow主题后门,我们提出如下定见:
第一,请已下载并安拆Knowhow主题的站长尽快查抄本身的网站办事器,找到 /wp-content/themes/knowhow/functions.php文件,比照上文查抄能否存在歹意代码。后门特征一般含有eval字符;
第二,从官方或具有优良诺言的网站下载插件,不要随意下载/添加不明站点的代码;
第三,请购置正版软件。