dedecms织梦中毒90sec.php删不掉什么办
来源: 阅读:616 次 日期:2016-06-20 11:26:44
温馨提示: 小编为您整理了“dedecms织梦中毒90sec.php删不掉什么办”,方便广大网友查阅!

近期,安全联盟站长平台“专家漏洞修复中心”收到多名站长求救的信息称:他们的网站被黑客入侵并被放置一个文件名为“90sec.php”的网站木马文件,更加奇怪郁闷的是这个文件删除后,第二天又重新出现了。安全联盟站长平台的漏洞修复专家分析分析,这些站长有一个共同的特点就是他们都使用了同一套建站软件“dedecms”。据安全专家介绍,dedecms是一套基于php+mysql的技术开发,支持多种服务器平台,从2004年发布开始,就以简单、健壮、灵活、开源几大特点占领了国内cms的大部份市场,目前已经有超过35万个站点正在使用dedecms或基于dedecms核心开发,产品安装量达到95万。是目前国内最常见的建站程序之一,也是“黑客”密切关注的对象!安全联盟站长平台主要核心技术支撑scanv网站安全中心团队成员曾多次发现、预警、并报告dedecms的安全漏洞。

就在2013年6月7日,scanv网站安全中心曾发布“红色安全警报”(http://bbs.jiasule.com/thread- 3848-1-1.html)预警dedecms存在“高危”的严重安全漏洞,而这个漏洞就是本文前面提到多名站长求救的“罪魁祸首”!

这个漏洞细节及利用,最早是又一名为“imspider”的漏洞研究者在著名网络安全社区t00ls论坛于6月7日曝光的。漏洞曝光后scanv网站安全中心立紧急响应,发布“红色安全警报”、推出里临时解决方案并积极联系了dedecms官方,当天官方就发布了相关漏洞升级。但是由于dedecms 用户量巨大、很多的站长安全意识不足没有及时安装更新的安全补丁,再加上大量的基于dedecms进行二次开发用户考虑到兼容性问题而拒绝安装安全补丁。这些也就导致了这个漏洞得持久的危害,目前还有大量的网站用户受到这个漏洞的影响。

在另一方面,黑客也早早的盯上了这块“肥肉”般的漏洞,据国内著名cdn云安全服务提供商加速乐就漏洞曝光后分析发现,这个漏洞早在6月7日被曝光前就有“黑客”利用该漏洞,最早日志纪录显示为2012年12月27日,只是当时利用方式的限制,而没有出现大规模黑站行为。而这个漏洞细节被公开后,出现了各种各样的自动化攻击的工具,这样的攻击变得更加“简单”、“快速”、“直接”,攻击者配合各个搜素引擎批量入侵使用dedecms的网站,而利用方式更加“暴力”,直接在网站上写入网站木马(如前文提到的“90sec.php”)。

至于之前站长反馈的“网站木马文件删除后,第二天又重新出现了”这个奇怪现象,则与这个漏洞的利用方式有关,攻击者可以通过这个漏洞直接控制数据库,篡改数据库里的数据内容,那么攻击者利用这个漏洞,把一段恶意php代码写入数据库的某个数据字段内,再利用dedecms对这个字段里的数据的处理时会执行插入到数据库里的恶意php代码,最终导致在目标网站上写入网站木马文件,完全控制这个网站。所以当站长在删除网站上的木马文件时,并没有删除数据库内的内容,所以当dedecms对这个被插入恶意代码的字段里的数据处理时,再次出现了被删除了的网站木马文件。也就是这个漏洞利用的特殊性,包括某互联网网络安全公司推出的“网站后门查杀”在内的各种网站木马扫瞄软件基本都不支持数据库里的恶意代码是扫瞄。

针对这一漏洞的特殊性及巨大的影响,安全联盟站长平台为dedecms的站长量身打造一个“dedecms漏洞后门专杀工具”,该工具只需下载放置到dedecms根目录下运行后,可“一键扫瞄”查找漏洞、网站木马及数据库里的恶意代码并清除干净。

更多信息请查看CMS教程
由于各方面情况的不断调整与变化, 提供的所有考试信息和咨询回复仅供参考,敬请考生以权威部门公布的正式信息和咨询为准!
关于我们 | 联系我们 | 人才招聘 | 网站声明 | 网站帮助 | 非正式的简要咨询 | 简要咨询须知 | 加入群交流 | 手机站点 | 投诉建议
工业和信息化部备案号:滇ICP备2023014141号-1 云南省教育厅备案号:云教ICP备0901021 滇公网安备53010202001879号 人力资源服务许可证:(云)人服证字(2023)第0102001523号
云南网警备案专用图标
联系电话:0871-65317125(9:00—18:00) 获取招聘考试信息及咨询关注公众号:
咨询QQ:526150442(9:00—18:00)版权所有:
云南网警报警专用图标
Baidu
map