第三方漏洞報告平臺烏云最新曝光DedeCMS(織夢)建站系統(tǒng)SQL注入漏洞(http://zone.wooyun.org/content/2414)。攻擊者可以借此漏洞實施攻擊,直接竊取服務器數據。據360網站安全檢測對注冊用戶的分析發(fā)現,半數以上使用DedeCMS系統(tǒng)的網站受到該漏洞威脅,建議站長盡快安裝織夢官方補丁。
DedeCMS在國內應用廣泛,是目前最流行的建站系統(tǒng)之一。本次曝光的漏洞已經影響網易、萬網、人人、CSDN以及織夢官方演示站點等眾多知名網站,還有大批中小網站同樣存在漏洞風險,廣大站長應予以高度重視。
圖1:前面通過is_numeric判斷

圖2:直接覆蓋$typeid的值,導致SQL注入漏洞產生

圖3:攻擊者能直接利用該漏洞直獲取網站數據庫信息(demo)
目前,織夢DedeCMS官網已經發(fā)布補丁程序,360網站安全檢測平臺第一時間向注冊用戶群發(fā)了告警郵件,提醒用戶盡快打補丁,防止黑客拖庫攻擊。同時,360網站工程師建議網站管理員及個人站長使用360網站安全檢測平臺對網站進行全面體檢,掌握網站安全狀況,并使用360網站衛(wèi)士防御黑客攻擊。
織夢官方補丁程序下載地址:
http://updatenew.dedecms.com/base-v57/package/patch-v57&v57sp1-20130115.zip