本文目錄一覽:
- 1、如何解決織夢cms最新版本5.7漏洞被掛馬的方法
- 2、代碼注入漏洞 為什麼會出現代碼注入漏洞?
- 3、網上有兄弟說PHP又有漏洞了.現在是5.2.17p1還用升級嗎
- 4、服務器裝什麼軟件 phpcms注入漏洞
- 5、phpcms 為什麼老是有漏洞
如何解決織夢cms最新版本5.7漏洞被掛馬的方法
織夢的漏洞大多來自它的插件部分(plus),那我們就從這裡着手,我們把裏面不需要的插件的php文件統統刪掉,只保留自己用的上的友情鏈接,廣告系統等,現如今有被所有的「黑客」抓住不放的兩個漏洞(mytag.php,download.php)把這兩個文件刪了,如果你已經中馬了,請打開數據庫文件,找到這兩個數據表,將表裡的內容清空!另外到織夢後台,有一個病毒掃描的工具,在系統設置里,點擊掃描一下你的網站文件,這樣可以把非織夢文件掃描出來,然後刪除掉即可!
織夢網站被掛馬工具批量掛馬
dedecms的系統漏洞,被入侵的話,常見是在data/cache、根目錄下新增隨機命名目錄或數字目錄等目錄有後門程序。另外,站長要定期維護網站的時候,通過FTP查看目錄,根據文件修改時間和名稱判斷下有無異常。在近期修改的文件中注意篩查,找到批量掛馬程序後,一般是個asp和php網頁,在FTP工具里,點右鍵選擇「查看」源文件後確認刪除。
找到掛馬頁面批量清理
一些掛馬程序會提供織夢後門,在瀏覽器中輸入你的域名/目錄/掛馬程序的文件名,出來的頁面一般要求輸入密碼,輸入剛才複製的密碼,進入批量掛馬工具。在這個工具里,功能很多,有提權,文件管理,文件上傳,批量掛馬,批量清馬等等。我們可以用這個「批量清馬」功能來清楚網站上的掛馬代碼。查看下掛馬代碼,複製到批量清馬工具下面的輸入框里,點開始就可以了。
網站重新生成html靜態頁面
dedecms本身自帶的生成html功能來清理掛馬代碼,把整個網站重新生成一遍,代碼自然就沒了。不過這個方法只適合沒給php文件掛馬的情況下使用。假如php文件被掛馬的話,這個方法是沒用的。
代碼注入漏洞 為什麼會出現代碼注入漏洞?
1.漏洞概述
PHP代碼執行漏洞指應用程序本身過濾不嚴格,用戶可以通過請求將代碼注入到程序中執行,類似於SQL注入漏洞,可以把SQL語句通過網頁注入到SQL服務執行,而PHP代碼執行漏洞則是可以把代碼注入應用到網站後端中,如果漏洞沒有特殊的過濾,相當於直接有一個web後門存在,該漏洞主要由動態代碼執行函數的參數過濾不嚴格導致。
2.技術概述
執行PHP代碼寫入WebShell
3.風險概述
控制網站甚至服務器
4.黑盒測試
在自己搭建的平台上表單處鍵入 phpino()語句
網上有兄弟說PHP又有漏洞了.現在是5.2.17p1還用升級嗎
你好,不用的,沒事。
日前,PHP 5.3.9被H客發現存在嚴重的安全漏洞,遠程攻擊者可以直接利用此漏洞執行任意PHP代碼,安全風險非常高。該漏洞(CVE-2012-0830)是由於PHP官方為解決多語言hash漏洞引入了新的機制產生的新的安全漏洞。
PHP官方強烈建議用戶儘快更新到PHP 5.3.10。
服務器裝什麼軟件 phpcms注入漏洞
本文利用了PHPCMS V9的兩個漏洞,一個是讀取任意文件漏洞,另一個是模版運行php腳本漏洞。使用到的工具:Navicat for Mysql/IE瀏覽器(建議使用代理)/湛藍v9代碼包(包含文中使用到的所有文件、代碼和木馬)
1、放置data.txt以備在目標站點讀取並在目標站點生成PHP木馬腳本使用。
例如將data.txt放置在yun.baidu.com/j0192/data.txt
2、通過v9漏洞獲取配置信息(請參閱:phpcms V9最新讀取站點任意文件漏洞)。
/index.php?m=searchc=indexa=public_get_suggest_keywordurl=asdfq=../../phpsso_server/caches/configs/database.php
3、通過v9系統漏洞獲取到的數據庫信息遠程登陸目標站點數據庫,在v9_admin和v9_sso_admin表中添加賬號
username字段:admn
password字段:10203d4623c1957d041818196ff9822a
encrypt 字段:bGV22e
issuper 字段: 1
4、通過數據庫添加管理員賬號後使用以下用戶名密碼在後台登陸,然後修改當前用戶密碼。
用戶名:admn
密碼:123456
5、ctrl+a複製write.php全部內容粘貼進v9默認模版下的footer.html保存,然後點擊footer.html的可視化運行該模版中的腳本,到此時就完成在目標站點生成木馬腳本。
6、打開ifeng.com/caches/caches_template/default/wap/data.class.php
用戶名:admin
密碼:admin
7、隱藏新增加的管理員。
通過木馬腳本上傳替換/phpcms/modules/admin/admin_manage.php(默認匹配%admn%),然後登陸目標站點後台查看管理員列表是否還有用戶名為admn的超級管理員,如果沒有則表明我們完成了新加管理員的隱藏。
8、隱藏新增加的關聯鏈接
通過木馬腳本上傳替換/phpcms/modules/admin/keylink.php((默認匹配%skyhome%))
9、將目標網站的漏洞修復,以防其他黑客入侵。
通過木馬腳本上傳替換/phpcms/modules/search/index.php
防黑參考:
1、關閉數據庫遠程訪問。
2、靜態文件及附件等文件目錄禁止執行權限。
3、腳本文件目錄禁止寫權限。
4、系統後台等重要目錄限制IP訪問。
5、及時關注開源系統官方補丁升級和烏雲、sebug等漏洞發佈平台,修復系統漏洞。
phpcms 為什麼老是有漏洞
程序都是這樣的,畢竟人的頭腦有限,不是所有的判斷都是沒有瑕疵的。程序是越改進越完善
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hk/n/308590.html