因云優(yōu)CMS基于TP5.0框架開(kāi)發(fā),本次漏洞預(yù)警由于TP框架對(duì)控制器名沒(méi)有進(jìn)行足夠的檢測(cè)會(huì)導(dǎo)致在沒(méi)有開(kāi)啟強(qiáng)制路由的情況下可能的getshell漏洞,影響版本包括5.0.23和5.1.31之前的所有版本。
原文鏈接見(jiàn):http://www.thinkphp.cn/topic/60400.html 請(qǐng)?jiān)苾?yōu)CMS用戶務(wù)必重視此次漏洞預(yù)警,盡快升級(jí)到最新版本 v1.1.9;
處理方案
1、如果目前站點(diǎn)還沒(méi)有被黑,升級(jí)到1.1.9版本即可(如果文件依舊被篡改,可能是因?yàn)槠渌军c(diǎn)漏洞)
2、如果目前站點(diǎn)已被黑,首頁(yè)index.php文件比正常文件大,證明已被篡改文件,并上傳木馬文件。
授權(quán)用戶處理辦法
1)打包網(wǎng)站文件發(fā)到我們技術(shù)郵箱 506946119@qq.com 我們將根據(jù)木馬關(guān)鍵詞特征掃描所有文件;
2)處理后,郵件回復(fù)你干凈的源碼包;
3)刪除原來(lái)所有文件;
4)上傳處理后干凈的文件;
3、有技術(shù)能力的可以通過(guò)代碼搜索工具批量檢索特征碼進(jìn)行刪除,特征碼如下
file_get_contents
pass
eval
error_reporting
str_rot13
webshell
thinkphpapi
print_r($_SERVER);
$sm
4、給服務(wù)器設(shè)置eval權(quán)限禁用,查看教程(部分非云優(yōu)程序禁用eval可能造成功能異常,建議做好服務(wù)器快照,安裝插件進(jìn)行eval函數(shù)的禁用,如果需要云優(yōu)官方代操作,每次收取成本費(fèi)用100元)
5、如果是window,可以設(shè)置app,data,statics,system,template目錄為只讀權(quán)限加固安全
6、土豪方案:購(gòu)買(mǎi)寶塔授權(quán)版,安裝防篡改插件和服務(wù)器防火墻
v1.1.9版本已發(fā)布,可以進(jìn)行下載!
相關(guān)新聞
- 對(duì)不起我們來(lái)遲了,云優(yōu)小程序saas平臺(tái)上線啦!2021-01-11
- 線索兔產(chǎn)品重磅發(fā)布助您玩轉(zhuǎn)短視頻營(yíng)銷(xiāo)2021-04-16
- 云優(yōu)Saas云建站業(yè)務(wù)上線通知2021-08-02