因云优CMS基于TP5.0框架开发,本次漏洞预警由于TP框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,影响版本包括5.0.23和5.1.31之前的所有版本。
原文链接见:http://www.thinkphp.cn/topic/60400.html 请云优CMS用户务必重视此次漏洞预警,尽快升级到最新版本 v1.1.9;
处理方案
1、如果目前站点还没有被黑,升级到1.1.9版本即可(如果文件依旧被篡改,可能是因为其他站点漏洞)
2、如果目前站点已被黑,首页index.php文件比正常文件大,证明已被篡改文件,并上传木马文件。
授权用户处理办法
1)打包网站文件发到我们技术邮箱 506946119@qq.com 我们将根据木马关键词特征扫描所有文件;
2)处理后,邮件回复你干净的源码包;
3)删除原来所有文件;
4)上传处理后干净的文件;
3、有技术能力的可以通过代码搜索工具批量检索特征码进行删除,特征码如下
file_get_contents
pass
eval
error_reporting
str_rot13
webshell
thinkphpapi
print_r($_SERVER);
$sm
4、给服务器设置eval权限禁用,查看教程(部分非云优程序禁用eval可能造成功能异常,建议做好服务器快照,安装插件进行eval函数的禁用,如果需要云优官方代操作,每次收取成本费用100元)
5、如果是window,可以设置app,data,statics,system,template目录为只读权限加固安全
6、土豪方案:购买宝塔授权版,安装防篡改插件和服务器防火墙
v1.1.9版本已发布,可以进行下载!
下一篇:关于云优CMS系统安全的防范提示
相关新闻
- 对不起我们来迟了,云优小程序saas平台上线啦!2021-01-11
- 线索兔产品重磅发布助您玩转短视频营销2021-04-16
- 云优Saas云建站业务上线通知2021-08-02