科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道应用安全齐博CMS曝SQL注入漏洞 360提醒用户尽快打补丁

齐博CMS曝SQL注入漏洞 360提醒用户尽快打补丁

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

近日,360网站安全检测平台独家发现齐博CMS V7(原PHP168 v系列)建站系统存在SQL注入漏洞(0day),黑客可利用此漏洞入侵网站服务器,窃取网站数据甚至完全控制服务器。对此,360已于第一时间将漏洞信息通报厂商,并群发告警邮件提醒旗下用户尽快下载最新补丁,360网站卫士也同时更新了防护规则。

来源:ZDNet安全频道 2013年1月8日

关键字: SQL注入 安全漏洞

  • 评论
  • 分享微博
  • 分享邮件

ZDNET安全频道 01月08日 综合消息: 近日,360网站安全检测平台独家发现齐博CMS V7(原PHP168 v系列)建站系统存在SQL注入漏洞(0day),黑客可利用此漏洞入侵网站服务器,窃取网站数据甚至完全控制服务器。对此,360已于第一时间将漏洞信息通报厂商,并群发告警邮件提醒旗下用户尽快下载最新补丁,360网站卫士也同时更新了防护规则。

齐博CMS建站系统是使用PHP语言开发的建站系统,因开源和可二次开放等特点为许多站长青睐。目前,齐博建站系统分为整站系统、B2B电子商务系统以及分类信息系统等多个版本。360此次发现的SQL注入漏洞存在于最新的齐博CMS V7整站系统中,所有使用此版本系统的网站都面临可能致命的安全风险。

据360安全工程师分析,此次出现的SQL注入漏洞存在于/do/s_rpc.php文件中的$queryString变量中。黑客可利$queryString变量直接通过外部post传入,并用Chinese类进行GB2312转换带入SQL语句,最终导致可绕过magic_quotes_gpc =On的限制闭合单引号,产生SQL注入漏洞。

齐博CMS曝SQL注入漏洞 360提醒用户尽快打补丁

图1:黑客可通过$queryString变量实施SQL注入

经过对齐博CMS V7官方DEMO站点进行测试发现,攻击者可通过构造SQL语句查询网站的MySQL数据库版本,进行有针对性的攻击,最终“拖库”窃取网站数据,或植入后门控制服务器。

齐博CMS曝SQL注入漏洞 360提醒用户尽快打补丁

图2:CMS V7官方的DEMO站点测试结果

齐博CMS曝SQL注入漏洞 360提醒用户尽快打补丁

图3:构造SQL语句查询网站的MySQL数据库版本

由于该漏洞影响广泛,360网站安全工程师强烈建议用户立即打补丁,或按照360提供的解决方案手动修复这一高危漏洞,防止SQL注入攻击。同时推荐用户使用360网站卫士,保护网站免遭各类网络攻击。

齐博官方修复补丁下载地址:http://bbs.qibosoft.com/read-forum-tid-411258.htm

360提供的手动解决方案:

打开/do/s_rpc.php 文件,查找如下代码:

if(strlen($queryString) >0)

在上面加入如下一行代码:

$queryString = addslashes($queryString);

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章