實(shí)時發(fā)布天互官方新聞和媒體報道,了解天互最新動態(tài)
日前,360網(wǎng)站安全檢測平臺獨(dú)家發(fā)現(xiàn)PHPCMSV9版“注入”漏洞,并將漏洞信息通報PHPCMS官方,協(xié)助其快速推出補(bǔ)丁。據(jù)360網(wǎng)站安全檢測平臺分析,此前所有使用PHPCMSV9搭建的網(wǎng)站均存在SQL注入漏洞,可能使黑客利用漏洞篡改網(wǎng)頁、竊取數(shù)據(jù)庫,甚至控制服務(wù)器。鑒于該漏洞影響嚴(yán)重,360已第一時間向網(wǎng)站安全檢測用戶發(fā)出告警郵件,360網(wǎng)站衛(wèi)士也增加了防護(hù)規(guī)則。
360網(wǎng)站安全檢測平臺服務(wù)網(wǎng)址:http://webscan.#
360獨(dú)家發(fā)現(xiàn)的PHPCMSV9漏洞:http://bbs.webscan.#/forum.php?mod=viewthread&tid=481
PHPCMSV9版于2010年推出,是應(yīng)用較為廣泛的建站工具。第三方數(shù)據(jù)顯示,目前使用PHPCMSV9搭建的網(wǎng)站數(shù)量多達(dá)數(shù)十萬個,包括聯(lián)合國兒童基金會等機(jī)構(gòu)網(wǎng)站,以及大批企業(yè)網(wǎng)站均使用PHPCMSV9搭建和維護(hù)。
據(jù)360安全工程師分析,SQL注入漏洞存在于PHPCMSV9版本(包括GBK和UTF8版)的poster_click函數(shù),攻擊者可以控制HTTP_REFERER(header的一部分),將REFERER值直接帶入數(shù)據(jù)庫,而且不受magic_quotes_gpc()控制,這導(dǎo)致SQL注入漏洞的產(chǎn)生。
圖1:黑客可控制HTTP_REFERER語句實(shí)施SQL注入
經(jīng)過對PHPCMS官方DEMO站點(diǎn)的測試,利用漏洞,攻擊者可以構(gòu)造SQL語句對DEMO網(wǎng)站的MySQL數(shù)據(jù)庫進(jìn)行查詢,并能夠?qū)嵤巴蠋臁?,甚至將?shù)據(jù)庫所在服務(wù)器變?yōu)榭苤鳈C(jī)。
圖2:官方的DEMO站點(diǎn)測試結(jié)果
圖3:構(gòu)造SQL語句查詢網(wǎng)站的MySQL數(shù)據(jù)庫版本,甚至可以導(dǎo)致網(wǎng)站數(shù)據(jù)庫被拖庫
由于全部PHPCMSV9用戶均受漏洞影響,360網(wǎng)站安全工程師強(qiáng)烈建議用戶立刻下載PHPCMSV9官方于12月11日推出的全新升級程序?;蛘撸脩粢部梢韵螺d360網(wǎng)站安全檢測提供的防護(hù)腳本,能夠快速修復(fù)漏洞防御黑客攻擊。
PHPCMSV9官方安全更新:http://download.phpcms.cn/v9/9.0/patch/
360網(wǎng)站安全檢測防護(hù)腳本:http://webscan.#/down/php360.zip
關(guān)于360網(wǎng)站安全服務(wù)
360為站長提供免費(fèi)的網(wǎng)站安全解決方案,包括360網(wǎng)站安全檢測平臺和360網(wǎng)站衛(wèi)士.