phpcms2008网站漏洞如何修复 远程代码写入缓存漏洞利用
2020-12-17 11:34
标签:通过 公司 mon com file extract 建站 目录 pos 分类专栏: 网站安全 网站被黑 网站被篡改 如何防止网站被侵入 如何防止网站被挂马 网站安全服务 如何防止网站被黑 网站安全维护 网站安全防护服务 网站安全问题 怎么查找网站漏洞 dedecms老被挂马 ecshop漏洞修复 ecshop网站安全修补 MetInfo漏洞修复 百度网址安全中心 网站安全 文章标签: 如何修复网站漏洞 phpcms2008是国内深受站长建站使用的一个内容CMS管理系统,phpcms的开源话,免费,动态,静态生成,API接口,模板免费下载,自定义内容设计,可提供程序的二次开发与设计,大大方便了整个互联网站长的建站使用与优化。整个phpcms采用PHP+Mysql数据库作为架构,稳定,并发高,承载量大。 在对代码的安全检测与审计当中,发现type.php文件代码存在漏洞,代码如下: require dirname(FILE).‘/include/common.inc.php‘; ... if(empty($template)) $template = ‘type‘; ... include template(‘phpcms‘, $template); ... ?> 以上代码if(empty($template)) 在进行变量定义的时候可以跟进来看下,通过extract进行变量的声明与注册,如果当前的注册已经有了,就不会覆盖当前已有的声明,导致可以变量伪造与注入。 我们再来跟踪该代码找到template函数,看到调用到了include目录下的global.func.php文件,该代码里的function template会对传递过来的定义值进行判断,默认TPL_REFRESH是为1的参数值,也就是说自动开启了模板缓存功能。当需要更新缓存的时候就会先判断有没有变量注册,如果有就会进行更新缓存。 该漏洞利用的就是缓存的更新,将网站***代码插入到缓存文件当中去。可以看出$template没有进行过滤就可以直接写入到缓存模板中,我们可以指定TAG内容,post提交过去,如下代码: 我们在自己的本地电脑搭建了一套phpcms2008系统的环境,进行漏洞测试,提交post参数过去,我们看下本地的漏洞结果,可以执行phpinfo代码。也可以插入一句话***后门进行上传webshell。 目前phpcms官方已经修复该漏洞,请各大网站运营者尽快升级phpcms2008到最新版本,有些二次开发的网站可以针对缓存目录进行安全限制,禁止PHP脚本文件的执行,data,cache_template目录进行安全加固部署,对网站上的漏洞进行修复,或者是对网站安全防护参数进行重新设置,使他符合当时的网站环境。如果不懂如何修复网站漏洞,也可以找专业的网站安全公司来处理,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业. phpcms2008网站漏洞如何修复 远程代码写入缓存漏洞利用 标签:通过 公司 mon com file extract 建站 目录 pos 原文地址:https://blog.51cto.com/14149641/2558051
版权
SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受***的***,关于这次发现的phpcms漏洞细节以及如何利用提权我们来详细剖析。phpcms2008漏洞详情
phpcms漏洞修复与安全建议
文章标题:phpcms2008网站漏洞如何修复 远程代码写入缓存漏洞利用
文章链接:http://soscw.com/index.php/essay/36843.html