Categories


Tags


常见漏洞知识库

“Discuz! X 系列转换工具”代码执行漏洞

受影响的版本:

Discuz! X

漏洞描述:

Discuz! X的插件/utility/convert/index.php存在代码执行漏洞,若用户没有及时更新或删除插件,攻击者可通过该程序直接执行任意代码,植入“网站后门”。

修复方案:

1、更新至 Discuz! X 最新版。

2、移除“Discuz! X 系列转换工具”程序文件的目录,默认是目录/utility。

WordPress存在DoS拒绝服务漏洞

受影响的版本:

WordPress 3.9.x-3.9.1

WordPress 3.8.x-3.8.3

WordPress 3.7.x-3.7.3

WordPress 3.6.x

WordPress 3.5.x

漏洞描述:

没有限制xml中的参数数量,导致攻击者可以远程注入恶意xml,对目标服务器直接造成拒绝服务攻击denial of service(dos)

修复方案:

1、删除根目录下的xmlrpc.php(推荐);

2、Wordpress升级到最新版本;

ECShop前台登录任意用户漏洞

漏洞ID:

1415

漏洞描述

Ecshop是国内流行的一款电子商务程序,由于设计缺陷存在一个登录任意用户漏洞。

漏洞危害

登录任意用户,造成用户信息被窃取,非法篡改等。

修复方案

升级到最新版Ecshop ,补丁的下载地址:http://bbs.ecshop.com/thread-1179502-1-1.html

Dedecms GetShell (2011)

漏洞序号:1414

漏洞描述

Dedecms 低版本存在一个变量覆盖漏洞,文件位于plus\myta_js.php,攻击者通过提交变量,覆盖数据库连接配置的全局变量,从而可以使被攻击的网站反向连接攻击者指定的数据库,读取指定的内容,并在被攻击的网站中直接写入WebShell。

漏洞危害

恶意黑客可以通过网络公开的利用工具,直接上传网站后门,导致被入侵。

修复方案

1.升级至最新版dedecms

SQL注入

漏洞描述

1.SQL注入攻击就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。

2.SQL注入攻击就其本质而言,它利用的工具是SQL的语法,针对的是应用程序开发者在编程过程中的漏洞,“当攻击者能够操作数据,向应用程序中插入一些SQL语句时,SQL注入攻击就发生了”。实际上,SQL注入攻击是攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的任意查询。SQL注入漏洞是目前互联网最常见也是影响非常广泛的漏洞。从2007年下半年开始,很多网站被篡改。攻击者利用SQL注入漏洞修改了用于生成动态网页的数据库中的文本,从而注入了恶意的HTML script标签。这样的攻击在2008年第一季度开始加速传播,并且持续影响有漏洞的Web程序。

漏洞危害

网页被篡改。

数据被篡改。

核心数据被窃取。

数据库所在服务器被攻击变成傀儡主机。

修复方案

建议过滤用户输入的数据,切记用户的所有输入都要认为是不安全的。

方案一:

1.在网页代码中需要对用户输入的数据进行严格过滤。

2.部署Web应用防火墙

3.对数据库操作进行监控

方案二:使用开源的漏洞修复插件。( 需要站长懂得编程并且能够修改服务器代码 )

最佳实践WordPress主题后门严重威胁网站安全

WordPress是国内站长非常喜欢采用的一款建站应用软件,由于其具有非常丰富的模版和插件,具有良好的可扩展性。特别对于博客类网站,WordPress几乎成为建站首选。

在日常运营中,我们发现,WordPress一直是黑客攻击的主要目标。:

WordPress是攻击者最主要的攻击目标应用之一。这很大程度上在于WordPress应用在建站中的大量采用,以及不断暴露出来的安全隐患。

WordPress存在安全隐患的原因主要在于两个方面:一方面由于应用功能的丰富,程序越来越复杂,WordPress屡暴漏洞在所难免;另一方面提供WordPress主题和插件下载的网站五花八门、鱼龙混杂。很多黑客恰恰利用了这个现状,通过各种提供WordPress建站资源下载的网站散布带有恶意脚本的插件。事实上,上述两方面原因中后者的安全隐患更大。对于一个渴望找到建站资源的网站站长,在下载插件程序时,往往疏于防护,对提供下载资源的来源网站不加选择。

技术团队在不久前截获了一个带有后门的WordPress程序。这个后门程序存在于WordPress一个叫做“KnowHow”的主题插件中。在这个插件里,我们发现如下代码:

blob.png

WordPress主题程序中的后门

红圈内的代码,很显然,就是后门。攻击者利用这个后门可以进一步获得网站的控制权。

经过技术人员进一步调查,KnowHow是一款非常流行的WordPress主题。KowHow主题是收费的,价格为48美金。为了明确问题的根源,技术人员决定从确定被植入后门的程序来源入手。

我们联系了用户。和用户沟通后证实,该用户并非购买的正版主题,而是从国内某偏僻站点下载。与此同时,我们从官方渠道下载了一份同版本的主题程序,两者进行了比较。结果证实官方版本中并没有相对应的后门代码。因此,用户下载的程序显然是被人恶意修改后发布的版本。

我们并没有到此止步。技术人员接下来经过搜索和对比, 发现大量国内此主题的下载文件中被人嵌入了类似的后门。

最后,对于WordPress KnowHow主题后门,我们提出如下建议:

第一,请已下载并安装Knowhow主题的站长尽快检查自己的网站服务器,找到 /wp-content/themes/knowhow/functions.php文件,对比上文检查是否存在恶意代码。后门特征一般含有eval字符;

第二,从官方或具有良好信誉的网站下载插件,不要随意下载/添加不明站点的代码;

第三,请购买正版软件。

来源:西部数码


Public @ 2015-03-02 15:44:42

域名转出常见问题

西部数码域名如何转出?为了保证您的域名能够顺利办理转出,请您先查询您的域名到期日期及域名状态,确保域名到期日期及域名状态符合转出必要条件。西部数码域名转出条件:距域名注册,最近一次续费、转移和变更所有人信息至少满60天;域名不能过期。若转出过程中遇到问题,可提交 提交工单 咨询如果域名过期续费并在距离成功续费不满45天便申请转移到注册商,则新注册商不会再增加一年时间。您会损失一年的续费费用,建议满

Public @ 2010-05-04 16:00:09

关于域名到期删除规则实施的说明

关于域名到期删除规则实施的解释:国际域名:(1) 到期当天暂停解析,如果在72小时未续费,则修改域名DNS指向广告页面(停放)。20天左右,可以联系商务自主续费。续费后,系统自动恢复原来的DNS,刷新时间大概是24-48小时。(2) 25-60天,域名处于赎回期(Redemption),此期间域名无法管理,需手工赎回!(3) 60天以后,域名被彻底删除,可以重新注册。国内域名:(1) 到期当天暂停

Public @ 2015-04-26 15:45:23

常见独立个人博客系统

1、WordPress:最受欢迎的博客系统,功能非常强大,安装使用简单方便,支持插件扩展,设计美观,是建立个人博客最佳选择。 2、Jekyll:基于Ruby的开源静态博客程序,可自定义一切东西,但也因此它需要学习相关的技术知识,参考的资料比较少,不太适合初学者使用。 3、Hexo:一款基于Node.js的静态博客系统,使用Markdown编写博客,适合中高级用户使用。 4、Zola:静态

Public @ 2023-02-24 02:27:38

如何修改源码的网页模板?

终于下载了一款自己满意的新模板,打算装到自己的网站上,但我又不想和原来的风格模板一模一样,该怎么办呢?接下来卢松松带你一起去修改各种源码的风格模板。模板有很多种类,在这里我主要讲的是ZBLOG风格模板如何修改,此方法可以举一反三。对于WordPress、PJBLOG、动易CMS、织梦CMS、风讯CMS的风格模板修改方法都是一样的。修改一个你满意的网页模板,你要有以下基础,会一点HTML语言,会一点

Public @ 2020-12-01 15:44:47

更多您感兴趣的搜索