2017年4月10日,国内著名的PHPCMS暴露了一个高危漏洞,该漏洞可以通过前台页面直接上传任意文件,可以获取到网站的管理权限了,风险极高。
具体漏洞详情如下:
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
问题描述: 2017年4月10日,PHPCMS被曝出一个高危漏洞,允许攻击者通过前台页面直接上传任意文件,进而获取网站管理权限,风险等级极高。此漏洞影响PHPCMS 9.6.0版本。
漏洞名称: PHPCMS 任意文件上传漏洞
官方评级: 高危
漏洞描述: 攻击者能够构造恶意参数提交,利用特定工具直接上传任意类型文件至服务器,从而获得网站管理权限,实现远程代码执行。
漏洞影响范围: - PHPcms 9.6.0
漏洞检测与修复建议:
阿里云云盾态势感知与安骑士:已支持对该漏洞的自动检测功能。开通服务后,系统将自动发现该安全问题。
官方补丁与升级:PHPCMS官方已发布9.6.1版本修复了此漏洞,强烈建议用户立即将系统升级至最新版以消除风险。
阿里云安骑士补丁:安骑士不仅提供漏洞检测,还为该漏洞提供了补丁,用户可选择自动修复功能快速应对。
阿里云Web应用防火墙(WAF):针对此漏洞,阿里云WAF已具备防护能力,用户可以启用WAF服务来防御潜在的利用尝试,进一步加强网站的安全防护。
参考资料来源: - FreeBuf安全情报(信息已省略)
综上所述,面对PHPCMS任意文件上传的高危漏洞,用户应立即采取行动,包括但不限于升级系统、利用阿里云提供的安全产品进行检测与防护,以及考虑使用官方或第三方提供的补丁进行修复,确保网站安全无虞。