找回密码
 成为会员

新浪微博登陆

只需一步, 快速开始

搜索
0赞
赞赏
手机版
扫码打开手机版
把文字装进口袋

DedeCMS曝SQL注入漏洞 360提醒站长速打补丁

心中那段伤 2012-11-23 16:15:34
  近日,知名第三方漏洞报告平台乌云曝光建站工具DedeCMS系统反馈页面存在SQL注入高危漏洞(http://www.wooyun.org/bugs/wooyun-2012-014076),攻击者可以轻易获取网站管理员密码,网站数据面临“拖库”威胁。经360网站安全检测(WebScan)对注册用户的分析研究发现,86%使用DedeCMS的网站存在该漏洞,危害范围十分广泛。
  据了解,DedeCMS(织梦内容管理系统)是国内知名的PHP类CMS系统,在站长圈内应用广泛,用户涉及企业、政府机关、教育、媒体、软件及互联网等多个行业,Admin5站长网、青年文摘、盐城国土资源部门网站都是用DedeCMS搭建。
  据360网站安全检测分析,造成DedeCMS漏洞的原因在于其plus\feedback.php中的变量$typeid,由于未对参数进行初始化检测,从而导致SQL注入漏洞的产生。

  图1:feedback.php中过滤不严导致漏洞
  360安全专家表示,攻击者通过提交回复,无需审核即可发表回复,并执行恶意语句,窃取管理员的账号和密码,后只需进行MD5解密便可得到明文密码。经验证,有些网站虽然没有启用会员模块,但依旧存在feedback页面,这导致在允许游客评论的状态下,SQL漏洞就可以被利用;而即便禁止游客评论,也可能面临安全风险。

  图2:实施SQL注入攻击后,可获得管理员账号密码
  目前,DedeCMSV5.7以下版本都受该漏洞影响,DedeCMS官方已提供下载补丁进行修复(http://bbs.dedecms.com/551651.html),但补丁推出一段时间来,360网站安全检测发现仍有大量网站并未重视。对此,360网站安全检测平台已向旗下用户发送警告邮件,建议广大站长及管理员尽快下载官方补丁进行修复,并使用360网站安全检测和360网站卫士,保护网站安全。
  360网站安全检测服务网址:http://webscan.360.cn
您需要登录后才可以回帖 立即登录 新浪微博登陆
小帖士
如果你不是特别对他的每一句话感兴趣,不要随意用"关注"人的功能,因为关注以后,他的所有发帖回帖都会以通知的方式提醒你的!
统计信息
  • 会员数: 4661 个
  • 话题数: 8710 篇
  • 巅峰数: 8 人
返回顶部