欢迎光临杨雨的个人博客站!

杨雨个人网站-杨雨个人博客-杨照佳

杨雨个人博客网站

关注互联网和搜索引擎的个人博客网站

首页 > cms使用教程 > 织梦仿站教程 >

DedeCMS曝SQL注入漏洞 360提醒站长速打补丁

发布时间:2019-03-12  编辑:杨雨个人博客网站   点击:   

近日,知名第三方漏洞报告平台乌云曝光建站工具DedeCMS系统反馈页面存在SQL注入高危漏洞(),攻击者可以轻易获取网站管理员密码,网站数据面临“拖库”威胁。经360网站安全检测(WebScan)对注册用户的分析研究发现,86%使用DedeCMS的网站存在该漏洞,危害范围十分广泛。

据了解,DedeCMS(织梦内容管理系统)是国内知名的PHP类CMS系统,在站长圈内应用广泛,用户涉及企事业单位、政府机关、教育、媒体、IT及互联网等多个行业,青年文摘、盐城国土资源部门网站都是用DedeCMS搭建。

据360网站安全检测分析,造成DedeCMS漏洞的原因在于其plus\feedback.php中的变量$typeid,由于未对参数进行初始化检测,从而导致SQL注入漏洞的产生。

DedeCMS曝SQL注入漏洞 360提醒站长速打补丁

图1:feedback.php中过滤不严导致漏洞

360安全专家表示,攻击者通过提交回复,无需审核即可发表回复,并执行恶意语句,窃取管理员的账号和密码,后只需进行MD5解密便可得到明文密码。经验证,有些网站虽然没有启用会员模块,但依旧存在feedback页面,这导致在允许游客评论的状态下,SQL漏洞就可以被利用;而即便禁止游客评论,也可能面临安全风险。

DedeCMS曝SQL注入漏洞 360提醒站长速打补丁

图2:实施SQL注入攻击后,可获得管理员账号密码

目前,DedeCMSV5.7以下版本都受该漏洞影响,DedeCMS官方已提供下载补丁进行修复(),但补丁推出一段时间来,360网站安全检测发现仍有大量网站并未重视。对此,360网站安全检测平台已向旗下用户发送警告邮件,建议广大站长及管理员尽快下载官方补丁进行修复,并使用360网站安全检测和360网站卫士,保护网站安全。

本文地址:http://itbyc.com/web/dedecms/19124.html
转载请注明出处。
分享是一种快乐,也是一种美德:
评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)
博客首页 | WEB开发 | 网站运营 | CMS使用教程 滇ICP备14002061号-1