齐博CMS曝SQL注入漏洞 360提醒用户尽快打补丁
2013-01-08 17:51:24来源:[标签:来源] 阅读 ()
近日,360网站安全检测平台独家发现齐博CMSV7(原PHP168v系列)建站系统存在SQL注入漏洞(0day),黑客可利用此漏洞入侵网站服务器,窃取网站数据甚至完全控制服务器。对此,360已于第一时间将漏洞信息通报厂商,并群发告警邮件提醒旗下用户尽快下载最新补丁,360网站卫士也同时更新了防护规则。
360网站安全检测平台服务网址:http://webscan.360.cn
齐博CMS建站系统是使用PHP语言开发的建站系统,因开源和可二次开放等特点为许多站长青睐。目前,齐博建站系统分为整站系统、B2B电子商务系统以及分类信息系统等多个版本。360此次发现的SQL注入漏洞存在于最新的齐博CMSV7整站系统中,所有使用此版本系统的网站都面临可能致命的安全风险。
据360安全工程师分析,此次出现的SQL注入漏洞存在于/do/s_rpc.php文件中的$queryString变量中。黑客可利$queryString变量直接通过外部post传入,并用Chinese类进行GB2312转换带入SQL语句,最终导致可绕过magic_quotes_gpc=On的限制闭合单引号,产生SQL注入漏洞。
图1:黑客可通过$queryString变量实施SQL注入
经过对齐博CMSV7官方DEMO站点进行测试发现,攻击者可通过构造SQL语句查询网站的MySQL数据库版本,进行有针对性的攻击,最终“拖库”窃取网站数据,或植入后门控制服务器。
图2:CMSV7官方的DEMO站点测试结果
图3:构造SQL语句查询网站的MySQL数据库版本
由于该漏洞影响广泛,360网站安全工程师强烈建议用户立即打补丁,或按照360提供的解决方案手动修复这一高危漏洞,防止SQL注入攻击。同时推荐用户使用360网站卫士,保护网站免遭各类网络攻击。
齐博官方修复补丁下载地址:http://bbs.qibosoft.com/read-forum-tid-411258.htm
360提供的手动解决方案:
打开/do/s_rpc.php文件,查找如下代码:
if(strlen($queryString)>0)
在上面加入如下一行代码:
$queryString=addslashes($queryString);


标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
- 秒针酷宝电商峰会上海场圆满落幕 品效合一助力企业跨入电商2 2015-05-21
- “杨部长座谈会&2015互联网+中国制造业高峰论坛”圆满闭 2015-06-10
- 秒针酷宝电商峰会上海场圆满落幕 品效合一助力企业跨入电商2 2015-05-21
- “杨部长座谈会&2015互联网+中国制造业高峰论坛”圆满闭 2015-06-10
- 秒针酷宝电商峰会上海场圆满落幕 品效合一助力企业跨入电商2 2015-05-21
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash
