近期,安全聯(lián)盟站長平臺“專家漏洞修復(fù)中心”收到多名站長求救的信息稱:他們的網(wǎng)站被黑客入侵并被放置一個文件名為“90sec.php”的網(wǎng)站木馬文件,更加奇怪郁悶的是這個文件刪除后,第二天又重新出現(xiàn)了。安全聯(lián)盟站長平臺的漏洞修復(fù)專家分析分析,這些站長有一個共同的特點就是他們都使用了同一套建站軟件“DedeCMS”。據(jù)安全專家介紹,DedeCMS是一套基于PHP+MySQL的技術(shù)開發(fā),支持多種服務(wù)器平臺,從2004年發(fā)布開始,就以簡單、健壯、靈活、開源幾大特點占領(lǐng)了國內(nèi)CMS的大部份市場,目前已經(jīng)有超過35萬個站點正在使用DedeCMS或基于DedeCMS核心開發(fā),產(chǎn)品安裝量達到95萬。是目前國內(nèi)最常見的建站程序之一,也是“黑客”密切關(guān)注的對象!安全聯(lián)盟站長平臺主要核心技術(shù)支撐SCANV網(wǎng)站安全中心團隊成員曾多次發(fā)現(xiàn)、預(yù)警、并報告DedeCMS的安全漏洞。
就在2013年6月7日,SCANV網(wǎng)站安全中心曾發(fā)布“紅色安全警報”(http://bbs.jiasule.com/thread- 3848-1-1.html)預(yù)警DedeCMS存在“高?!钡膰乐匕踩┒?,而這個漏洞就是本文前面提到多名站長求救的“罪魁禍首”!
這個漏洞細節(jié)及利用,最早是又一名為“imspider”的漏洞研究者在著名網(wǎng)絡(luò)安全社區(qū)t00ls論壇于6月7日曝光的。漏洞曝光后SCANV網(wǎng)站安全中心立緊急響應(yīng),發(fā)布“紅色安全警報”、推出里臨時解決方案并積極聯(lián)系了DedeCMS官方,當天官方就發(fā)布了相關(guān)漏洞升級。但是由于DedeCMS 用戶量巨大、很多的站長安全意識不足沒有及時安裝更新的安全補丁,再加上大量的基于DedeCMS進行二次開發(fā)用戶考慮到兼容性問題而拒絕安裝安全補丁。這些也就導(dǎo)致了這個漏洞得持久的危害,目前還有大量的網(wǎng)站用戶受到這個漏洞的影響。
在另一方面,黑客也早早的盯上了這塊“肥肉”般的漏洞,據(jù)國內(nèi)著名CDN云安全服務(wù)提供商加速樂就漏洞曝光后分析發(fā)現(xiàn),這個漏洞早在6月7日被曝光前就有“黑客”利用該漏洞,最早日志紀錄顯示為2012年12月27日,只是當時利用方式的限制,而沒有出現(xiàn)大規(guī)模黑站行為。而這個漏洞細節(jié)被公開后,出現(xiàn)了各種各樣的自動化攻擊的工具,這樣的攻擊變得更加“簡單”、“快速”、“直接”,攻擊者配合各個搜素引擎批量入侵使用DedeCMS的網(wǎng)站,而利用方式更加“暴力”,直接在網(wǎng)站上寫入網(wǎng)站木馬(如前文提到的“90sec.php”)。
至于之前站長反饋的“網(wǎng)站木馬文件刪除后,第二天又重新出現(xiàn)了”這個奇怪現(xiàn)象,則與這個漏洞的利用方式有關(guān),攻擊者可以通過這個漏洞直接控制數(shù)據(jù)庫,篡改數(shù)據(jù)庫里的數(shù)據(jù)內(nèi)容,那么攻擊者利用這個漏洞,把一段惡意PHP代碼寫入數(shù)據(jù)庫的某個數(shù)據(jù)字段內(nèi),再利用DedeCMS對這個字段里的數(shù)據(jù)的處理時會執(zhí)行插入到數(shù)據(jù)庫里的惡意PHP代碼,最終導(dǎo)致在目標網(wǎng)站上寫入網(wǎng)站木馬文件,完全控制這個網(wǎng)站。所以當站長在刪除網(wǎng)站上的木馬文件時,并沒有刪除數(shù)據(jù)庫內(nèi)的內(nèi)容,所以當DedeCMS對這個被插入惡意代碼的字段里的數(shù)據(jù)處理時,再次出現(xiàn)了被刪除了的網(wǎng)站木馬文件。也就是這個漏洞利用的特殊性,包括某互聯(lián)網(wǎng)網(wǎng)絡(luò)安全公司推出的“網(wǎng)站后門查殺”在內(nèi)的各種網(wǎng)站木馬掃瞄軟件基本都不支持數(shù)據(jù)庫里的惡意代碼是掃瞄。
針對這一漏洞的特殊性及巨大的影響,安全聯(lián)盟站長平臺為DedeCMS的站長量身打造一個“DedeCMS漏洞后門專殺工具”,該工具只需下載放置到Dedecms根目錄下運行后,可“一鍵掃瞄”查找漏洞、網(wǎng)站木馬及數(shù)據(jù)庫里的惡意代碼并清除干凈。
更多信息請查看IT技術(shù)專欄