开发者社区 问答 正文

【漏洞公告】PHPCMS SQL注入漏洞

2017年4月10日,国内著名的PHPCMS暴露了一个高危SQL注入漏洞,该漏洞可以通过实现远程SQL注入攻击,可能会造成数据泄漏风险,目前POC已经公开,风险极高。
具体漏洞详情如下:
            



漏洞编号:
暂无
漏洞名称:
PHPCMS SQL注入漏洞
官方评级:
高危
漏洞描述:
通过简单的构造恶意参数提交,利用工具可成功实现远程注入攻击,可以获取到网站的数据库数据。
漏洞利用条件和方式:
黑客可以远程代码执行成功利用该漏洞。
漏洞影响范围:
PHPcms9.6.0
漏洞检测:
阿里云云盾态势感知和安骑士目前已经支持检测功能,您可以开通服务后自动检测

漏洞修复建议(或缓解措施):
  • PHPCMS官方发布最新版本9.6.1修复了该漏洞,强烈建议升级到最新版;
  • 您可以使用阿里云云盾态势感知和安骑士自动漏洞检测,安骑士同时提供了补丁,您可以自动修复该漏洞;
  • 阿里云云盾WAF支持该漏洞防护,您可以选用WAF 防御该漏洞。

情报来源:
  • https://mp.weixin.qq.com/s?__biz=MzI0MzQyNzI2OA==&mid=2247484286&idx=1&sn=9ff65a80e7e7231e5c9a0c7bc12cf913&chksm=e96c71d5de1bf8c33aa8b83238e6a5da967a19d03e5e6ef54bfce9782b564fbabd24d1891efa&mpshare=1&scene=1&srcid=0410Dmv30VrzIqq76nVnKaCH&key=23818ac














展开
收起
正禾 2017-04-12 10:17:53 4939 分享 版权
阿里云 AI 助理回答

PHPCMS SQL注入漏洞详情及应对措施

漏洞概述: - 漏洞名称:PHPCMS SQL注入漏洞 - 官方评级:高危 - 影响版本:PHPcms 9.6.0 - 漏洞描述:攻击者通过构造恶意参数提交,可实现远程SQL注入攻击,进而获取网站数据库数据,存在严重数据泄露风险。

漏洞利用条件与方式: - 黑客能够远程执行代码,成功利用此漏洞进行攻击。

漏洞影响范围: - 影响所有未升级到最新版的PHPcms 9.6.0用户。

漏洞检测方法: - 阿里云云盾态势感知和安骑士已支持对该漏洞的自动检测功能。建议开通服务以进行自动检测。

修复建议与缓解措施: 1. 官方补丁升级:PHPCMS官方已发布版本9.6.1修复该漏洞,强烈建议用户立即升级至最新版本。 2. 阿里云安全产品辅助: - 云盾态势感知:提供漏洞检测服务,帮助发现并监控此漏洞。 - 安骑士:不仅提供漏洞检测,还提供补丁自动修复功能,简化修复流程。 - 阿里云WAF:支持针对该漏洞的防护策略,部署WAF可以有效防御此类攻击。

参考资料来源:微信公众号文章分享链接(请注意,直接访问外部链接需谨慎,确保来源安全)。

请根据上述建议尽快采取行动,保护您的网站安全。

有帮助
无帮助
AI 助理回答生成答案可能存在不准确,仅供参考
0 条回答
写回答
取消 提交回答