扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
第三方漏洞报告平台乌云最新曝光DedeCMS(织梦)建站系统SQL注入漏洞(http://zone.wooyun.org/content/2414)。攻击者可以借此漏洞实施攻击,直接窃取服务器数据。据360网站安全检测对注册用户的分析发现,半数以上使用DedeCMS系统的网站受到该漏洞威胁,建议站长尽快安装织梦官方补丁。
DedeCMS在国内应用广泛,是目前最流行的建站系统之一。本次曝光的漏洞已经影响网易、万网、人人、CSDN以及织梦官方演示站点等众多知名网站,还有大批中小网站同样存在漏洞风险,广大站长应予以高度重视。
图1:前面通过is_numeric判断
据360安全工程师分析,DedeCMS最新曝光的SQL注入漏洞存在于/plus/search.php中,其中的$typeid变量被二次覆盖导致前面的判断失效,从而产生漏洞。而且,包括GBK版本和UTF-8版本的DedeCMS V5.7均存在这一漏洞。
图2:直接覆盖$typeid的值,导致SQL注入漏洞产生
图3:攻击者能直接利用该漏洞直获取网站数据库信息(demo)
目前,织梦DedeCMS官网已经发布补丁程序,360网站安全检测平台第一时间向注册用户群发了告警邮件,提醒用户尽快打补丁,防止黑客拖库攻击。同时,360网站工程师建议网站管理员及个人站长使用360网站安全检测平台对网站进行全面体检,掌握网站安全状况,并使用360网站卫士防御黑客攻击。
织梦官方补丁程序下载地址:
http://updatenew.dedecms.com/base-v57/package/patch-v57&v57sp1-20130115.zip
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者