售后热线:0755-26650698
86379000

 机票查询接口 短信群发软件
会员区 | 信息反馈
 首页   |  www.zz157.com   |  招财猪论坛   |  zz157.com   |  www.zz157.org   |  zz157.org 13028850008
当前位置: 主页 > www.zz157.org >

PHPCMS2008 typephp代码注入高危漏洞预警

时间:2019-08-06 19:43来源:未知 作者:admin 点击:
11月4日,阿里云安全首次捕获PHPCMS 2008版本的/type.php远程GetShell 0day利用攻击,攻击者可以利用该漏洞远程植入webshell,导致文件篡改、数据泄漏、服务器被远程控制等一系列严重问题。建议受影响用户尽快升级到最新版本修复。 PHPCMS网站内容管理系统是

  11月4日,阿里云安全首次捕获PHPCMS 2008版本的/type.php远程GetShell 0day利用攻击,攻击者可以利用该漏洞远程植入webshell,导致文件篡改、数据泄漏、服务器被远程控制等一系列严重问题。建议受影响用户尽快升级到最新版本修复。

  PHPCMS网站内容管理系统是国内主流CMS系统之一,同时也是一个开源的PHP开发框架。

  PHPCMS最早于2008年推出,最新版已出到v9.6.3,但由于稳定、灵活、开源的特性,时至今日,PHPCMS2008版本仍被许多网站所使用。

  PHPCMS网站内容管理系统是国内主流CMS系统之一,同时也是一个开源的PHP开发框架。

  PHPCMS最早于2008年推出,最新版已出到v9.6.3,但由于稳定、灵活、开源的特性,时至今日,118论坛,PHPCMS2008版本仍被许多网站所使用。

  该漏洞源于PHPCMS2008源码中的/type.php文件。该文件包含如下代码:

  这里$template变量是用户能够通过传入参数控制的,同时可以看到该变量之后会被传入template()方法。而template()方法在/include/global.func.php文件中定义,包含如下代码:

  而前文所述的攻击payload将$template变量被设置为如下的值:

  虽然距离PHPCMS2008版本的推出已经10年,但仍有不少网站正在使用PHPCMS2008,包括政府、企业的网站;根据Fofa网络空间安全搜索引擎的全网精确搜索结果显示,还有近200个使用PHPCMS2008版本的网站;而如果使用模糊匹配对网站进行识别,匹配结果更达上万个。

  通过利用该漏洞,攻击者在向路径可控的文件写入恶意脚本代码后,后续将能够向该文件发送webshell指令,在服务器上执行任意代码,因此该代码注入漏洞的影响较大。

  临时解决可以在/type.php文件中对$template变量进行过滤,避免用户输入的含有”(“、”{“等符号的内容混入,并被当做路径和脚本内容处理。www.1684444.com

  但由于PHPCMS2008版本过旧,用户应尽量升级到最新版本的PHPCMS,才能够更好地保障安全。

(责任编辑:admin)
相关内容:
http://www.zz157.orgwww.zz157.com,招财猪论坛,www.456516.com,www.456613.com,马会特码六合网,555934.com,www.44494.comwww.zz157.com,招财猪论坛,www.456516.com,www.456613.com,马会特码六合网,555934.com,www.44494.com
香港挂牌全篇| 黄大仙管家婆心水论坛| 香港赛马会排位表 资料| 看六合美人图的网站是什么| 九龙合彩图库大全| 香港六肖期期公开验证| J2直播心水论坛| 铁铁算盘3438开奖结果| 香港六和开奖现场直播 最高| 心水论坛香港马会开|