近日,国内某安全人员发布了一个“dedecms本地文件包含漏洞",同时公布了漏洞攻击验证代码。知道创宇安全研究团队分析发现,该漏洞确实存在,是一个高危“0day”漏洞。攻击者可以通过该漏洞直接上传网站木马控制服务器,最终导致网站“脱库”、“挂马”等严重后果。截止本文发布,官方还没有发布针对该漏洞的防御补丁,知道创宇安全研究团队已积极联系官方,请各位站长密切关注官方动态。同时加速乐发布临时安全补丁(详见下),推荐各种站长启用。目前加速乐可成功防御该漏洞!
DedeCMS基于PHP+MySQL的技术开发,支持多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。DedeCMS以简单、健壮、灵活、开源几大特点占领了国内CMS的大部份市场,目前已经有超过35万个站点正在使用DedeCMS或基于DedeCMS核心开发,产品安装量达到95万。是目前国内最常见的建站程序之一,也是“黑客”密切关注的对象!
官方网站:www.dedecms.com
4月2日最新消息:截止目前织梦CMS官方已经发布更新补丁,加速乐强烈建议站长朋友们及时更新补丁,确保网站安全:http://www.dedecms.com/products/dedecms/downloads/
/include/payment/alipay.php 133行的代码: require_once DEDEDATA.'/payment/'.$_GET['code'].'.php'; 修改为: $write_list = array('alipay', 'bank', 'cod', 'yeepay'); if (in_array($_GET['code'], $write_list)){ require_once DEDEDATA.'/payment/'.$_GET['code'].'.php'; } else { exit('fix by knownsec.com 2013.03.29'); } include/payment/yeepay.php 145行的代码: require_once DEDEDATA.'/payment/'.$_REQUEST['code'].'.php'; 修改为: $write_list = array('alipay', 'bank', 'cod', 'yeepay'); if (in_array($_REQUEST['code'], $write_list)){ require_once DEDEDATA.'/payment/'.$_REQUEST['code'].'.php'; } else { exit('fix by knownsec.com 2013.03.29'); }ii、在php.ini里设置: display_errors = Off
包含漏洞: 主要是指php语言里 include(),require()和include_once(),require_once() 四个文件包含函数在变量可控的情况下,导致攻击者可以指定包含本地或远程恶意代码文件的漏洞。所以又分为本地包含漏洞及远程包含漏洞。是一种“高危”的Web漏洞类型。可直接导致攻击者控制web主机系统,从而实现“挂马”、“脱库”等攻击。
在建党100周年来临之际,创宇盾将为包括党、政、军、事业单位、教育、医疗等重点客户提供免费网络安全保障服务。
美国联邦调查局(FBI)透露,该机构于今年 3 月发起了针对 GRU 控制的大型僵尸网络的专项行动。在获得加利福尼亚和宾夕法尼亚两州法院的授权后,FBI 清理了存在于指挥和控制服务器(C2S)上的所谓 Cyclops Blink 恶意软件,从而切断了其与受感染设备的连接。
根据Meta(Facebook的母公司)的一份新的安全报告,一个与白俄罗斯有关的黑客组织试图入侵乌克兰军事人员的Facebook账户,并从黑客账户发布视频,谎称乌克兰军队投降。这场黑客行动之前被安全研究人员称为”Ghostwriter”,是由一个名为UNC1151的组织实施的,该组织在Mandiant进行的研究中与白俄罗斯政府有关。
获取安全动态