苹果CMS v8 v10漏洞EXP挂马解决办法免费一码中特网


时间: 2020-01-25

  是越来越多了,国内很多电影网站都使用的是maccms V10 V8版本,就在2020年初该maccms漏洞爆发了,目前极少数的攻击者掌握了该EXP POC,受该BUG的影响,百分之80的电影站都被攻击了,很多电影站的站长找到我们SINE安全来解决网站被挂马的问题,通过分析我们发现大部分客户网站在数据库中都被插入了挂马代码,script src=,尤其电影片名d_name值被直接篡改,并且是批量挂马,导致用户打开网站访问直接弹窗广告并跳转。

  上面恶意代码对访问用户进行了判断,如果是手机端的,IOS,安卓,以及平板都会跳转到攻击者设置好的广告网页当中去,就是跳转到这里,根据我们SINE安全技术的分析与统计,大部分被攻击的网站跳转都是168端口的网址上,域名经常变换,但是168端口没有变,可以看出是同一个攻击者所为。

  电影网站被挂马的特征就是以上这些情况,根据客户的反馈以及提供服务器IP,root账号密码后,我们进去对苹果cms的源代码进行了全面的人工安全审计,在网站的根目录下生成了webshell网站木马后门文件,在缓存目录中也发现了同样的网站木马,继续溯源追踪,查看nginx网站日志,发现用的是同样的手段,我们SINE安全技术再熟悉不过了,通过post index.php搜索功能进行插入数据库并嵌入挂马代码,漏洞产生的原因是电影搜索里可以插入恶意代码,攻击者将恶意代码加密后,不管你服务器用云锁,还是宝塔,安全狗,都是拦截不了的,还是会被篡改。

  我们SINE安全技术随即对客户的苹果CMS漏洞进行了修复,对POST过来的数据进行了严格的安全过滤与检测,对攻击者加密的代码也进行了特征定位拦截。只要包含了该恶意内容,直接拦截并返回错误提示。对网站根目录下存在的webshell也进行了删除。对客户网站的缓存目录,以及图片目录,免费一码中特网。JS目录都做了安全部署与加固,防止php脚本文件在网站的运行,对网站的管理员后台进行了权限分离,更新采集,与网站前端访问使用2个数据库账号,1个只读权限的数据库账号,1个后台采集可写的数据库账号,这在安全层面上来说,网站安全等级更高了,一般攻击者无法攻击与篡改。我们即修复了漏洞,也做了安全拦截与多层次的安全加固部署,至此客户网站数据库被挂马的问题得以解决。

  有很多客户的电影网站都到maccms官方进行了更新与补丁下载,但安装后还是会继续被挂马,这里跟大家说一下,目前官方的漏洞补丁对此次数据库挂马漏洞是没有任何效果的。如果不知道如何对苹果cms漏洞进行修复以及打补丁,建议找专业的网站安全公司来处理,对index.php搜索功能这里做安全过滤与拦截,对加密的特征码进行解密定位,更新到拦截黑名单中,即可修复该苹果CMS漏洞。返回搜狐,查看更多

 
 
 

               
    友情链接:
    Copyright 2018-2021 特马开奖结果 版权所有,未经授权,禁止转载。
香港最快开奖现场直播| 六彩开奖结果直播现场| 手机现场报码开奖直播| 手机现场开奖报码| 小六图库总站| 铁算盘446006| 百万图库118论坛| 今晚六会彩开奖结果l| 开奖现场| 本港台现场报码4685| 开奖直播| 香港马会开奖记录表|