Swfupload.swf 跨站脚本攻击漏洞修复方案
如遇蓝奏网盘打不开lanzous替换成lanzoux尝试!
描述:目标存在跨站脚本攻击。
1.跨站脚本攻击就是指恶意攻击者向网页中插入一段恶意代码,当用户浏览该网页时,嵌入到网页中的恶意代码就会被执行。
2.尽管swfupload.swf其对传入ExternalInterface.call的第二个参数进行了安全编码,但对于函数名,即ExternalInterface.call的第一个参数没有进行安全编码。而函数名中的部分字符可控,造成xss漏洞。
危害:
1.恶意用户可以使用该漏洞来盗取用户账户信息、模拟其他用户身份登录,更甚至可以修改网页呈现给其他用户的内容。
2.恶意用户可以使用Flash应用的漏洞来进行攻击,当攻击者诱骗管理员成功点击后,攻击者成功可以直接拿到网站的WEBSHELL从而控制整个网站。
截止目前,官方(http://www.swfupload.org/)没有针对此漏洞的修复补丁。
下面小编给大家整理两条应急方案:
解决一:更换其他上传flash应用
解决二:大家可以点此下载附件,替换站点上的同名文件,下载地址:https://pan.baidu.com/s/1SbmopKWCffc-MhjcoNoEdQ
以下是对一些使用DEDE的新手站长朋友们(技术能力非针对性的人群)
网上大家也看到DEDECMS这套程序,虽然便捷草根站长的快速建站,但安全问题也是非常多的。DEDE官方也在很久之前就已经不再对这套系统进行什么版本升级了,最多就是一些补丁修复;
好,废话不多说,下面整理一些比较常用的处理方案:
第一步:
安装Dede的时候数据库的表前缀,最好改一下,不要用dedecms默认的前缀dede_,可以改成emtalk_,随便一个无规律的、难猜到的前缀即可(若以在线运行的站点,可以让技术员协助修改下)。
第二步:
后台登录一定要开启验证码功能(或自行编写个安全机制),将默认管理员admin删除,改成一个自己专用的,复杂点的账号,管理员密码一定要长,至少8位,而且字母与数字混合。
第三步:
装好程序后务必删除install目录!!!
第四步:
将dedecms后台管理默认目录名dede改掉,随便改个不好猜的没规律的(不定期更改一下)。
第五步:
用不到的功能一概关闭(或者剔除/删除),比如会员、评论等,如果没有必要通通在后台关闭。(若部分功能需要且有技术支持的情况下可自行开发或修正默认成功代码)
第六步:
(1)以下一些是可以删除的目录/功能(如果你用不到的话):
(2)以下是可以删除的文件:
管理目录下的这些文件是后台文件管理器,属于多余功能,而且最影响安全,许多HACK都是通过它来挂马的
再有:
不需要SQL命令运行器的将dede/sys_sql_query.php 文件删除。
不需要tag功能请将根目录下的tag.php删除。不需要顶客请将根目录下的digg.php与diggindex.php删除。
第七步:
多关注dedecms官方发布的安全补丁,及时打上补丁。
第八步:
下载发布功能(管理目录下soft__xxx_xxx.php),不用的话可以删掉,这个也比较容易上传小马的.
第九步:
可下载第三方防护插件,例如:360出品的“织梦CMS安全包” 、百度旗下安全联盟出品的“DedeCMS顽固木马后门专杀”;
第十步:
(可选)最安全的方式:本地发布html,然后上传到空间。不包含任何动态内容文件,理论上最安全,不过维护相对来说比较麻烦。
补充:还是得经常检查自己的网站,被挂黑链是小事,被挂木马或删程序就很惨了,运气不好的话,排名也会跟着掉。所以还得记得时常备份数据!!!
迄今为止,我们发现的恶意脚本文件有
大多数被上传的脚本集中在plus、data、data/cache三个目录下,请仔细检查三个目录下最近是否有被上传文件;
服务器方面,如果是WIN系列的服务器可以安装安全狗等相关的防护工具;
虚拟空间的站长朋友们的话。。。做好站点安全工作就好了。服务器这块也碰不到;