发布时间:2021-8-9 分类: 行业资讯
2020年初,苹果CMS暴露数据库代码执行漏洞,大量电影网站被挂,尤其是电影页面被篡改植入恶意代码,数据库中VOD表中的d_name被完全修改,导致网站打开后直接跳转到S站或弹出广告。目前受maccms漏洞影响的苹果系统版本为V8和V10,很多客户的网站屡遭篡改,束手无策。通过朋友的介绍,他们找到了我们的SINE安全,寻求技术支持,防止网站被挂机。根据客户的反应,服务器是linuxcentos系统,苹果的CMS版本是最新的V10版本。我们立即成立网站安全应急响应,帮助客户解决网站攻击问题。
首先,很多站长认为升级苹果CMS官方最新漏洞补丁没问题。通过我们的SINE安全技术对该补丁进行代码安全分析,发现漏洞补丁对当前数据库代码执行漏洞没有影响,不会有帮助,网站会继续被攻击。
我们来看看目前客户网站上的挂马问题。打开网站首页,每个电影地址都会插入挂马码,如下图所示:
打包并压缩了一个网站源代码和nginx网站日志文件。我们的SINE安全工程师发现网站webshell木马文件是在根目录上传的。通过追踪网站日志来源,我们发现访问这个pHp脚本木马文件的是一个韩国Ip。具体代码如下:
代码经过加密,我们的SINE安全部门对其进行了解密,发现代码的功能可以上传、下载、修改代码、操作数据库等。属于pHp马来西亚的范畴,也叫webshell木马文件。我们还对苹果, CMS的源代码进行了手动安全审计,发现index.php代码在搜索模块上做的一些恶意代码过滤检查存在漏洞,可能导致攻击者绕过安全过滤,直接将SQL插入数据库。
我们检测了数据库的安全性,发现VOD表中的d_name被批量植入了挂马码。