<strong id="4xafr"></strong>

  • <source id="4xafr"></source>

  • <table id="4xafr"></table><source id="4xafr"><track id="4xafr"></track></source>

  • <source id="4xafr"><mark id="4xafr"></mark></source>
    <u id="4xafr"><address id="4xafr"></address></u>
  • 圖片名

    咨詢熱線:0856-5202348 13885665889

    銅仁常見CMS漏洞知識庫

    分類:網站建設中心 發布時間:2023-03-25 83044次瀏覽

    “Discuz! X 系列轉換工具”代碼執行漏洞“Discuz! X 系列轉換工具”代碼執行漏洞受影響的版本:Discu...

    “Discuz! X 系列轉換工具”代碼執行漏洞


    “Discuz! X 系列轉換工具”代碼執行漏洞

    受影響的版本:

    Discuz! X

    漏洞描述:

    Discuz! X的插件/utility/convert/index.php存在代碼執行漏洞,若用戶沒有及時更新或刪除插件,攻擊者可通過該程序直接執行任意代碼,植入“網站后門”。

    修復方案:

    1、更新至 Discuz! X 最新版。
    2、移除“Discuz! X 系列轉換工具”程序文件的目錄,默認是目錄/utility。


    WordPress存在DoS拒絕服務漏洞

    受影響的版本:

     

    WordPress 3.9.x-3.9.1

    WordPress 3.8.x-3.8.3

    WordPress 3.7.x-3.7.3

    WordPress 3.6.x

    WordPress 3.5.x

     

    漏洞描述:

     

    沒有限制xml中的參數數量,導致攻擊者可以遠程注入惡意xml,對目標服務器直接造成拒絕服務攻擊denial of service(dos)

     

    修復方案:

     

    1、刪除根目錄下的xmlrpc.php(推薦);

    2、Wordpress升級到最新版本;


    ECShop前臺登錄任意用戶漏洞

    漏洞ID:

             1415

            

    漏洞描述

     

           Ecshop是國內流行的一款電子商務程序,由于設計缺陷存在一個登錄任意用戶漏洞。

     

    漏洞危害

            

           登錄任意用戶,造成用戶信息被竊取,非法篡改等。

     

    修復方案

     

             升級到最新版Ecshop ,補丁的下載地址:http://bbs.ecshop.com/thread-1179502-1-1.html


    Dedecms GetShell (2011)

    漏洞序號:1414

     

    漏洞描述

    Dedecms 低版本存在一個變量覆蓋漏洞,文件位于plus\myta_js.php,攻擊者通過提交變量,覆蓋數據庫連接配置的全局變量,從而可以使被攻擊的網站反向連接攻擊者指定的數據庫,讀取指定的內容,并在被攻擊的網站中直接寫入WebShell。

     

    漏洞危害

    惡意黑客可以通過網絡公開的利用工具,直接上傳網站后門,導致被入侵。

     

    修復方案

                            1.升級至最新版dedecms


    SQL注入

    漏洞描述 

     

           1.SQL注入攻擊就是攻擊者通過欺騙數據庫服務器執行非授權的任意查詢過程。


           2.SQL注入攻擊就其本質而言,它利用的工具是SQL的語法,針對的是應用程序開發者在編程過程中的漏洞,“當攻擊者能夠操作數據,向應用程序中插入一些SQL語句時,SQL注入攻擊就發生了”。實際上,SQL注入攻擊是攻擊者通過在應用程序中預先定義好的查詢語句結尾加上額外的SQL語句元素,欺騙數據庫服務器執行非授權的任意查詢。SQL注入漏洞是目前互聯網最常見也是影響非常廣泛的漏洞。從2007年下半年開始,很多網站被篡改。攻擊者利用SQL注入漏洞修改了用于生成動態網頁的數據庫中的文本,從而注入了惡意的HTML script標簽。這樣的攻擊在2008年第一季度開始加速傳播,并且持續影響有漏洞的Web程序。

     

    漏洞危害 

     

    1. 網頁被篡改。

    2. 數據被篡改。

    3. 核心數據被竊取。

    4. 數據庫所在服務器被攻擊變成傀儡主機。


    修復方案 

     

    建議過濾用戶輸入的數據,切記用戶的所有輸入都要認為是不安全的。

     

    方案一:

    1.在網頁代碼中需要對用戶輸入的數據進行嚴格過濾。

    2.部署Web應用防火墻

    3.對數據庫操作進行監控

     

    方案二:使用開源的漏洞修復插件。( 需要站長懂得編程并且能夠修改服務器代碼 


                         最佳實踐WordPress主題后門嚴重威脅網站安全


    WordPress是國內站長非常喜歡采用的一款建站應用軟件,由于其具有非常豐富的模版和插件,具有良好的可擴展性。特別對于博客類網站,WordPress幾乎成為建站首選。

    在日常運營中,我們發現,WordPress一直是黑客攻擊的主要目標。:


     

    WordPress是攻擊者最主要的攻擊目標應用之一。這很大程度上在于WordPress應用在建站中的大量采用,以及不斷暴露出來的安全隱患。

    WordPress存在安全隱患的原因主要在于兩個方面:一方面由于應用功能的豐富,程序越來越復雜,WordPress屢暴漏洞在所難免;另一方面提供WordPress主題和插件下載的網站五花八門、魚龍混雜。很多黑客恰恰利用了這個現狀,通過各種提供WordPress建站資源下載的網站散布帶有惡意腳本的插件。事實上,上述兩方面原因中后者的安全隱患更大。對于一個渴望找到建站資源的網站站長,在下載插件程序時,往往疏于防護,對提供下載資源的來源網站不加選擇。

    技術團隊在不久前截獲了一個帶有后門的WordPress程序。這個后門程序存在于WordPress一個叫做“KnowHow”的主題插件中。在這個插件里,我們發現如下代碼:

    14174094085517545.png


    WordPress主題程序中的后門

     

    紅圈內的代碼,很顯然,就是后門。攻擊者利用這個后門可以進一步獲得網站的控制權。

    經過技術人員進一步調查,KnowHow是一款非常流行的WordPress主題。KowHow主題是收費的,價格為48美金。為了明確問題的根源,技術人員決定從確定被植入后門的程序來源入手。

    我們聯系了用戶。和用戶溝通后證實,該用戶并非購買的正版主題,而是從國內某偏僻站點下載。與此同時,我們從官方渠道下載了一份同版本的主題程序,兩者進行了比較。結果證實官方版本中并沒有相對應的后門代碼。因此,用戶下載的程序顯然是被人惡意修改后發布的版本。

    我們并沒有到此止步。技術人員接下來經過搜索和對比, 發現大量國內此主題的下載文件中被人嵌入了類似的后門。


     

    <p style="margin-top: 0px; margin-bottom: 0px; padding: 0px; line-height: 25px; color: rgb(43, 43, 43); font-size: 14px; font-family: "Microsoft Yahei"



    武陵云來客智能SAAS系統

    官網地址:https://www.50yun.top

    免費注冊:https://www.50yun.top/col-reg/


    趕快注冊 - 創建自己的線上數字化運營系統吧

    黄色韩国日本亚洲有码_999视频 无遮挡_日韩av无码中文一区二区三区_国产对白老熟女正在播放
    <strong id="4xafr"></strong>

  • <source id="4xafr"></source>

  • <table id="4xafr"></table><source id="4xafr"><track id="4xafr"></track></source>

  • <source id="4xafr"><mark id="4xafr"></mark></source>
    <u id="4xafr"><address id="4xafr"></address></u>