帝國cms漏洞2017 帝國cms移動端

帝國CMS網(wǎng)站被掛馬,所有PHP文件均被加上eval(base64_decode代碼,求高手分析。

網(wǎng)站被黑的因素分2中 一中是由于服務(wù)器空間商的安全 導(dǎo)致被牽連

創(chuàng)新互聯(lián)成立與2013年,是專業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項(xiàng)目成都網(wǎng)站設(shè)計(jì)、做網(wǎng)站網(wǎng)站策劃,項(xiàng)目實(shí)施與項(xiàng)目整合能力。我們以讓每一個(gè)夢想脫穎而出為使命,1280元大城做網(wǎng)站,已為上家服務(wù),為大城各地企業(yè)和個(gè)人服務(wù),聯(lián)系電話:18980820575

一種是網(wǎng)站程序的安全自身的程序安全漏洞被黑被入侵被掛馬。

有條件的話可以找專業(yè)做安全的去看看. 公司的話可以去Sine安全看看聽朋友說不錯。

一般都是網(wǎng)站程序存在漏洞或者服務(wù)器存在漏洞而被攻擊了

網(wǎng)站掛馬是每個(gè)網(wǎng)站最頭痛的問題,解決辦法:1.在程序中很容易找到掛馬的代碼,直接刪除,或則將你沒有傳服務(wù)器的源程序覆蓋一次但反反復(fù)復(fù)被掛就得深入解決掉此問題了。但這不是最好的解決辦法。最好的方法還是找專業(yè)做安全的來幫你解決掉

聽朋友說 SineSafe 不錯 你可以去看看。

清馬+修補(bǔ)漏洞=徹底解決

所謂的掛馬,就是黑客通過各種手段,包括SQL注入,網(wǎng)站敏感文件掃描,服務(wù)器漏洞,網(wǎng)站程序0day, 等各種方法獲得網(wǎng)站管理員賬號,然后登陸網(wǎng)站后臺,通過數(shù)據(jù)庫 備份/恢復(fù) 或者上傳漏洞獲得一個(gè)webshell。利用獲得的webshell修改網(wǎng)站頁面的內(nèi)容,向頁面中加入惡意轉(zhuǎn)向代碼。也可以直接通過弱口令獲得服務(wù)器或者網(wǎng)站FTP,然后直接對網(wǎng)站頁面直接進(jìn)行修改。當(dāng)你訪問被加入惡意代碼的頁面時(shí),你就會自動的訪問被轉(zhuǎn)向的地址或者下載木馬病毒

清馬

1、找掛馬的標(biāo)簽,比如有script language="javascript" src="網(wǎng)馬地址"/script或iframe width=420 height=330 frameborder=0scrolling=auto src=網(wǎng)馬地址/iframe,或者是你用360或病殺毒軟件攔截了網(wǎng)馬網(wǎng)址。SQL數(shù)據(jù)庫被掛馬,一般是JS掛馬。

2、找到了惡意代碼后,接下來就是清馬,如果是網(wǎng)頁被掛馬,可以用手動清,也可以用批量清,網(wǎng)頁清馬比較簡單,這里就不詳細(xì)講,現(xiàn)在著重講一下SQL數(shù)據(jù)庫清馬,用這一句語句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解釋一下這一句子的意思:把字段名里的內(nèi)容包含aaa的替換成空,這樣子就可以一個(gè)表一個(gè)表的批量刪除網(wǎng)馬。

在你的網(wǎng)站程序或數(shù)據(jù)庫沒有備份情況下,可以實(shí)行以上兩步驟進(jìn)行清馬,如果你的網(wǎng)站程序有備份的話,直接覆蓋原來的文件即可。

修補(bǔ)漏洞(修補(bǔ)網(wǎng)站漏洞也就是做一下網(wǎng)站安全。)

1、修改網(wǎng)站后臺的用戶名和密碼及后臺的默認(rèn)路徑。

2、更改數(shù)據(jù)庫名,如果是ACCESS數(shù)據(jù)庫,那文件的擴(kuò)展名最好不要用mdb,改成ASP的,文件名也可以多幾個(gè)特殊符號。

3、接著檢查一下網(wǎng)站有沒有注入漏洞或跨站漏洞,如果有的話就相當(dāng)打上防注入或防跨站補(bǔ)丁。

4、檢查一下網(wǎng)站的上傳文件,常見了有欺騙上傳漏洞,就對相應(yīng)的代碼進(jìn)行過濾。

5、盡可能不要暴露網(wǎng)站的后臺地址,以免被社會工程學(xué)猜解出管理用戶和密碼。

6、寫入一些防掛馬代碼,讓框架代碼等掛馬無效。

7、禁用FSO權(quán)限也是一種比較絕的方法。

8、修改網(wǎng)站部分文件夾的讀寫權(quán)限。

9、如果你是自己的服務(wù)器,那就不僅要對你的網(wǎng)站程序做一下安全了,而且要對你的服務(wù)器做一下安全也是很有必要了!

網(wǎng)站被掛馬是普遍存在現(xiàn)象然而也是每一個(gè)網(wǎng)站運(yùn)營者的心腹之患。

您是否因?yàn)榫W(wǎng)站和服務(wù)器天天被入侵掛馬等問題也曾有過想放棄的想法呢,您否也因?yàn)椴惶私饩W(wǎng)站技術(shù)的問題而耽誤了網(wǎng)站的運(yùn)營,您是否也因?yàn)榫倪\(yùn)營的網(wǎng)站反反復(fù)復(fù)被一些無聊的黑客入侵掛馬感到徬彷且很無耐。有條件建議找專業(yè)做網(wǎng)站安全的sine安全來做安全維護(hù)。

帝國CMS7.5的數(shù)據(jù)庫配置文件config.php經(jīng)常被修改,如何隱藏?cái)?shù)據(jù)庫配置文件路徑或是修補(bǔ)漏洞?

分析問題原因:

你的config被更改,先查清原因:1.服務(wù)器賬戶被控制;2.程序掛馬;

解決問題:

服務(wù)器賬戶泄露,先查看所有用戶,不用的用戶直接刪除,再修改密碼(密碼隨機(jī)生成存儲最好)

掛馬的先掃碼,找的程序點(diǎn),刪除木馬,目錄下的配置文件 chmod config.php 644 只讀取,及時(shí)更新cms官方通報(bào)漏洞補(bǔ)丁,如(get webshell漏洞等等)

帝國cms被黑客入侵了,網(wǎng)站發(fā)布不了文章怎么辦?

被入侵了的話,第一步,要知道他從哪里進(jìn)來的,不然以后還會反復(fù)被弄,查找好漏洞以后,修補(bǔ)漏洞,對服務(wù)器安全加固升級,做好安全措施,保障網(wǎng)站能繼續(xù)穩(wěn)定運(yùn)行。

帝國網(wǎng)站管理系統(tǒng)經(jīng)常被攻擊怎么回事

帝國EmpireCMS7.5最新后臺漏洞審計(jì)

1概述

最近在做審計(jì)和WAF規(guī)則的編寫,在CNVD和CNNVD等漏洞平臺尋找各類CMS漏洞研究編寫規(guī)則時(shí)順便抽空對國內(nèi)一些小的CMS進(jìn)行了審計(jì),另外也由于代碼審計(jì)接觸時(shí)間不是太常,最近一段時(shí)間也跟著公司審計(jì)項(xiàng)目再次重新的學(xué)習(xí)代碼審計(jì)知識,對于入行已久的各位審計(jì)大佬來說,自己算是新手了。對于審計(jì)也正在不斷的學(xué)習(xí)和積累中。于是抽空在CNVD上選取了一個(gè)國內(nèi)小型CMS進(jìn)行審計(jì),此次審計(jì)的CMS為EmpireCMS_V7.5版本。從官方下載EmpireCMS_V7.5后進(jìn)行審計(jì),審計(jì)過程中主要發(fā)現(xiàn)有三處漏洞(應(yīng)該還有其他漏洞暫未審計(jì)):配置文件寫入、后臺代碼執(zhí)行及后臺getshell,造成這幾處漏洞的原因幾乎是由于對輸入輸出參數(shù)未作過濾和驗(yàn)證所導(dǎo)致。

2前言

帝國網(wǎng)站管理英文譯為”EmpireCMS”,它是基于B/S結(jié)構(gòu),安全、穩(wěn)定、強(qiáng)大、靈活的網(wǎng)站管理系統(tǒng).帝國CMS 7.5采用了系統(tǒng)模型功能:用戶通過此功能可直接在后臺擴(kuò)展與實(shí)現(xiàn)各種系統(tǒng),如產(chǎn)品、房產(chǎn)、供求…等等系統(tǒng),因此特性,帝國CMS系統(tǒng)又被譽(yù)為“萬能建站工具”;大容量數(shù)據(jù)結(jié)構(gòu)設(shè)計(jì);高安全嚴(yán)謹(jǐn)設(shè)計(jì);采用了模板分離功能:把內(nèi)容與界面完全分離,靈活的標(biāo)簽+用戶自定義標(biāo)簽,使之能實(shí)現(xiàn)各式各樣的網(wǎng)站頁面與風(fēng)格;欄目無限級分類;前臺全部靜態(tài):可承受強(qiáng)大的訪問量;強(qiáng)大的信息采集功能;超強(qiáng)廣告管理功能……

3代碼審計(jì)部分

拿到該CMS后先把握大局按照往常一樣先熟悉該CMS網(wǎng)站基本結(jié)構(gòu)、入口文件、配置文件及過濾,常見的審計(jì)方法一般是:通讀全文發(fā)(針對一些小型CMS)、敏感函數(shù)回溯法以及定向功能分析法,自己平常做審計(jì)過程中這幾個(gè)方法用的也比較多。在把握其大局熟悉結(jié)構(gòu)后,再通過本地安裝去了解該CMS的一些邏輯業(yè)務(wù)功能并結(jié)合黑盒進(jìn)行審計(jì),有時(shí)候黑盒測試會做到事半功倍。

常見的漏洞個(gè)人總結(jié)有:

1)程序初始化安裝

2)站點(diǎn)信息泄漏

3)文件上傳

4)文件管理

5)登陸認(rèn)證

6)數(shù)據(jù)庫備份

7)找回密碼

8)驗(yàn)證碼

若各位大佬在審計(jì)過程中還有發(fā)現(xiàn)其他漏洞可補(bǔ)充交流。

網(wǎng)頁名稱:帝國cms漏洞2017 帝國cms移動端
鏈接分享:http://muchs.cn/article30/dohcspo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供商城網(wǎng)站、App開發(fā)、網(wǎng)站導(dǎo)航、網(wǎng)站營銷手機(jī)網(wǎng)站建設(shè)、軟件開發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站網(wǎng)頁設(shè)計(jì)