|
常见漏洞的详细说明与修复方案
发布日期:2015-12-24 19:12:26
1、ECShop前台登录任意用户漏洞 漏洞序号:1414 漏洞描述 Dedecms 低版本存在一个变量覆盖漏洞,文件位于plus\myta_js.php,攻击者通过提交变量,覆盖数据库连接配置的全局变量,从而可以使被攻击的网站反向连接攻击者指定的数据库,读取指定的内容,并在被攻击的网站中直接写入WebShell。 漏洞危害 恶意黑客可以通过网络公开的利用工具,直接上传网站后门,导致被入侵。 建议修复方案 升级至最新版dedecms 2、“Discuz! X 系列转换工具”代码执行漏洞 “Discuz! X 系列转换工具”代码执行漏洞 受影响的版本: Discuz! X 漏洞描述: Discuz! X的插件/utility/convert/index.php存在代码执行漏洞,若用户没有及时更新或删除插件,攻击者可通过该程序直接执行任意代码,植入“网站后门”。 修复方案: 1)更新至 Discuz! X 最新版。 2)移除“Discuz! X 系列转换工具”程序文件的目录,默认是目录/utility。 3)SQL注入 a.SQL注入攻击就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。 b.SQL注入攻击就其本质而言,它利用的工具是SQL的语法,针对的是应用程序开发者在编程过程中的漏洞,“当攻击者能够操作数据,向应用程序中插入一 些SQL语句时,SQL注入攻击就发生了”。实际上,SQL注入攻击是攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句元素,欺骗数 据库服务器执行非授权的任意查询。SQL注入漏洞是目前互联网最常见也是影响非常广泛的漏洞。从2007年下半年开始,很多网站被篡改。攻击者利用SQL 注入漏洞修改了用于生成动态网页的数据库中的文本,从而注入了恶意的HTML script标签。这样的攻击在2008年第一季度开始加速传播,并且持续影响有漏洞的Web程序。 漏洞危害 网页被篡改。 数据被篡改。 核心数据被窃取。 数据库所在服务器被攻击变成傀儡主机。 建议修复方案 建议过滤用户输入的数据,切记用户的所有输入都要认为是不安全的。 方案一:使用开源的漏洞修复插件。( 需要站长懂得编程并且能够修改服务器代码 ) 方案二: 1)在网页代码中需要对用户输入的数据进行严格过滤。 2)部署Web应用防火墙 3)对数据库操作进行监控 4、WordPress存在DoS拒绝服务漏洞 受影响的版本: WordPress 3.9.x-3.9.1 WordPress 3.8.x-3.8.3 WordPress 3.7.x-3.7.3 WordPress 3.6.x WordPress 3.5.x 漏洞描述: 没有限制xml中的参数数量,导致攻击者可以远程注入恶意xml,对目标服务器直接造成拒绝服务攻击denial of service(dos) 建议修复方案: 1)Wordpress升级到最新版本; 2)删除根目录下的xmlrpc.php(推荐,建议删除前先做备份);
|