近期,安全聯(lián)盟站長(zhǎng)平臺(tái)“專(zhuān)家漏洞修復(fù)中心”收到多名站長(zhǎng)求救的信息稱(chēng):他們的網(wǎng)站被黑客入侵并被放置一個(gè)文件名為“90sec.php”的網(wǎng)站木馬文件,更加奇怪郁悶的是這個(gè)文件刪除后,第二天又重新出現(xiàn)了。安全聯(lián)盟站長(zhǎng)平臺(tái)的漏洞修復(fù)專(zhuān)家分析分析,這些站長(zhǎng)有一個(gè)共同的特點(diǎn)就是他們都使用了同一套建站軟件“dedecms”。據(jù)安全專(zhuān)家介紹,dedecms是一套基于php+mysql的技術(shù)開(kāi)發(fā),支持多種服務(wù)器平臺(tái),從2004年發(fā)布開(kāi)始,就以簡(jiǎn)單、健壯、靈活、開(kāi)源幾大特點(diǎn)占領(lǐng)了國(guó)內(nèi)cms的大部份市場(chǎng),目前已經(jīng)有超過(guò)35萬(wàn)個(gè)站點(diǎn)正在使用dedecms或基于dedecms核心開(kāi)發(fā),產(chǎn)品安裝量達(dá)到95萬(wàn)。是目前國(guó)內(nèi)最常見(jiàn)的建站程序之一,也是“黑客”密切關(guān)注的對(duì)象!安全聯(lián)盟站長(zhǎng)平臺(tái)主要核心技術(shù)支撐scanv網(wǎng)站安全中心團(tuán)隊(duì)成員曾多次發(fā)現(xiàn)、預(yù)警、并報(bào)告dedecms的安全漏洞。
就在2013年6月7日,scanv網(wǎng)站安全中心曾發(fā)布“紅色安全警報(bào)”(http://bbs.jiasule.com/thread- 3848-1-1.html)預(yù)警dedecms存在“高?!钡膰?yán)重安全漏洞,而這個(gè)漏洞就是本文前面提到多名站長(zhǎng)求救的“罪魁禍?zhǔn)住?
這個(gè)漏洞細(xì)節(jié)及利用,最早是又一名為“imspider”的漏洞研究者在著名網(wǎng)絡(luò)安全社區(qū)t00ls論壇于6月7日曝光的。漏洞曝光后scanv網(wǎng)站安全中心立緊急響應(yīng),發(fā)布“紅色安全警報(bào)”、推出里臨時(shí)解決方案并積極聯(lián)系了dedecms官方,當(dāng)天官方就發(fā)布了相關(guān)漏洞升級(jí)。但是由于dedecms 用戶(hù)量巨大、很多的站長(zhǎng)安全意識(shí)不足沒(méi)有及時(shí)安裝更新的安全補(bǔ)丁,再加上大量的基于dedecms進(jìn)行二次開(kāi)發(fā)用戶(hù)考慮到兼容性問(wèn)題而拒絕安裝安全補(bǔ)丁。這些也就導(dǎo)致了這個(gè)漏洞得持久的危害,目前還有大量的網(wǎng)站用戶(hù)受到這個(gè)漏洞的影響。
在另一方面,黑客也早早的盯上了這塊“肥肉”般的漏洞,據(jù)國(guó)內(nèi)著名cdn云安全服務(wù)提供商加速樂(lè)就漏洞曝光后分析發(fā)現(xiàn),這個(gè)漏洞早在6月7日被曝光前就有“黑客”利用該漏洞,最早日志紀(jì)錄顯示為2012年12月27日,只是當(dāng)時(shí)利用方式的限制,而沒(méi)有出現(xiàn)大規(guī)模黑站行為。而這個(gè)漏洞細(xì)節(jié)被公開(kāi)后,出現(xiàn)了各種各樣的自動(dòng)化攻擊的工具,這樣的攻擊變得更加“簡(jiǎn)單”、“快速”、“直接”,攻擊者配合各個(gè)搜素引擎批量入侵使用dedecms的網(wǎng)站,而利用方式更加“暴力”,直接在網(wǎng)站上寫(xiě)入網(wǎng)站木馬(如前文提到的“90sec.php”)。
至于之前站長(zhǎng)反饋的“網(wǎng)站木馬文件刪除后,第二天又重新出現(xiàn)了”這個(gè)奇怪現(xiàn)象,則與這個(gè)漏洞的利用方式有關(guān),攻擊者可以通過(guò)這個(gè)漏洞直接控制數(shù)據(jù)庫(kù),篡改數(shù)據(jù)庫(kù)里的數(shù)據(jù)內(nèi)容,那么攻擊者利用這個(gè)漏洞,把一段惡意php代碼寫(xiě)入數(shù)據(jù)庫(kù)的某個(gè)數(shù)據(jù)字段內(nèi),再利用dedecms對(duì)這個(gè)字段里的數(shù)據(jù)的處理時(shí)會(huì)執(zhí)行插入到數(shù)據(jù)庫(kù)里的惡意php代碼,最終導(dǎo)致在目標(biāo)網(wǎng)站上寫(xiě)入網(wǎng)站木馬文件,完全控制這個(gè)網(wǎng)站。所以當(dāng)站長(zhǎng)在刪除網(wǎng)站上的木馬文件時(shí),并沒(méi)有刪除數(shù)據(jù)庫(kù)內(nèi)的內(nèi)容,所以當(dāng)dedecms對(duì)這個(gè)被插入惡意代碼的字段里的數(shù)據(jù)處理時(shí),再次出現(xiàn)了被刪除了的網(wǎng)站木馬文件。也就是這個(gè)漏洞利用的特殊性,包括某互聯(lián)網(wǎng)網(wǎng)絡(luò)安全公司推出的“網(wǎng)站后門(mén)查殺”在內(nèi)的各種網(wǎng)站木馬掃瞄軟件基本都不支持?jǐn)?shù)據(jù)庫(kù)里的惡意代碼是掃瞄。
針對(duì)這一漏洞的特殊性及巨大的影響,安全聯(lián)盟站長(zhǎng)平臺(tái)為dedecms的站長(zhǎng)量身打造一個(gè)“dedecms漏洞后門(mén)專(zhuān)殺工具”,該工具只需下載放置到dedecms根目錄下運(yùn)行后,可“一鍵掃瞄”查找漏洞、網(wǎng)站木馬及數(shù)據(jù)庫(kù)里的惡意代碼并清除干凈。