站長之家(chinaz.com)9月30日消息:近日,知名安全漏洞報告平臺“烏云”收到白帽子“海琪花”提交的漏洞報告,報告稱DedeCMS存在一個嚴(yán)重的跨站腳本漏洞,攻擊者可以通過前臺提交“友情鏈接”提交惡意JS代碼,當(dāng)管理員訪問后臺管理“友情鏈接”時,觸發(fā)攻擊的惡意代碼,導(dǎo)致攻擊者直接盜用管理員身份登陸后臺,最終導(dǎo)致網(wǎng)站被完全控制,植入惡意網(wǎng)站木馬,輪為“肉雞”。
經(jīng)安全聯(lián)盟站長平臺研究人員分析后,確認(rèn)了該漏洞確實存在,且影響到官方最新版本。官方并沒有推出對應(yīng)的漏洞補丁,仍然屬于0day安全漏洞。
值得注意的是,在烏云漏洞平臺上顯示“廠商主動忽略漏洞”。
另外據(jù)烏云漏洞平臺上報告者稱:“這個問題應(yīng)該很久了,最近發(fā)現(xiàn)有用這個的蠕蟲”,同時也有很多站長及漏洞修復(fù)專家向安全聯(lián)盟反饋,該漏洞已經(jīng)有“黑客”正在利用。
解決方案
第一種:下載“DedeCMS頑固木馬專殺工具”,“DedeCMS頑固木馬專殺工具 v2.0”里集成了該0day漏洞的檢測、數(shù)據(jù)庫清掃及漏洞修復(fù)補丁。
下載地址:
https://tool.scanv.com/dede_killer_v2.zip
https://zhanzhang.anquan.org/static/download/dede_killer.zip
使用教程
1、下載文件到本地,解壓后用“編輯器”(可直接用window系統(tǒng)‘記事本’打開)打開dede_killer_v2.php 修改密碼(默認(rèn)密碼不讓登陸?。绻愕膁edecms設(shè)置了data目錄,請對應(yīng)修改后保存。如下圖:
2、用ftp等管理軟件,把修改后的dede_killer_v2.php 上傳到網(wǎng)站(dedecms安裝的)跟目錄下。用瀏覽器訪問打開。(這里我們建議使用谷歌瀏覽器chrome或者火狐瀏覽器firefox訪問)地址為:https://你的網(wǎng)站地址/dede_killer_v2.php 如下圖:
3、輸入密碼后,點擊登陸??梢钥吹焦δ苓x項 開始專殺之旅了!!
Dede安全掃瞄:
快速木馬查殺:
高級木馬查殺配置
最后演示下怎么通過“高級木馬查殺”查找黑鏈頁面。 高級搜索提供了自定義關(guān)鍵詞、文件后綴,還支持正則表達(dá)式。對于一般站長來說,正則編寫可能有難度,我們就使用下關(guān)鍵詞掃瞄。在一次修補過程里我們發(fā)現(xiàn)黑客掛的頁面都有dede.js
我們掃瞄一下 如下圖:
結(jié)果如下:
第二種:安全聯(lián)盟也推出了獨立的補丁文件:https://tool.scanv.com/dedekiller/flink-fixed.zip
(舉報)