MetInfo最新网站漏洞如何修复以及网站安全防御

metinfo漏洞于2018年10月20号被爆出存在sql注入漏洞,能够直接拿到网站管理员的权限,网站漏洞影响范围较广,包括目前最新的metinfo版本都会受到该漏洞的攻击,该metinfo漏洞产生的主要缘由是能够绕过metinfo的安全过滤函数,致使能够直接插入恶意的sql注入语句执行到网站的后端里去,在数据库里执行管理员操做的一些功能,甚至能够直接sql注入到首页文件index.php去获取到管理员的帐号密码,进而登陆后台去拿到整个网站的权限。php

metinfo程序企业网站被入侵的症状是首页文件被篡改,被替换增长了一些加密的代码如图:网站在各大搜索引擎中的快照内容被修改,并且打开网站后会被跳转到一些赌bo网站,严重影响客户访问公司企业网站的信誉度。mysql

metinfo是国内用的比较的一个建站系统,许多中小企业都在使用这套cms系统,简单,快捷,可视化,是新手均可以设计网页的一个系统,超强大,此次漏洞影响范围较大,9月26号发布的最新版都有这个网站漏洞,SINE安全预计接下来的时间将会有大量的企业网站被黑,请给位网站运营者尽快的作好网站漏洞修复工做,以及网站的安全加固防御。sql

metinfo使用了不少年了,开发语言是PHP脚本语言开发的,数据库采用mysql数据库,开发简单快捷,从以前就不断的爆出漏洞,什么远程代码执行漏洞,管理员帐号密码篡改漏洞,XSS跨站等等。数据库

关于该metinfo漏洞的详情与漏洞的修复以下:后端

这些网站漏洞的本质问题是因为网站根目录下的app文件下的system目录里的message代码,其中有段message的sql执行代码是select * from {$M[table][config]} where lang ='{$M[form][lang]}' and name= 'met_fdok' and columnid = {$M[form][id]},这行代码里没有单引号,致使能够进行sql注入,插入恶意的参数去绕过metinfo自身的安全过滤系统,加上inadmin这个值没有进行强制的转换与定义,致使sql过滤函数能够把用户输入的特殊字符都给删除,利用index首页文件的domessage的方式去定义了inadmin变量,进而进行了sql注入。目前影响的metinfo版本是,Metinfo 6.1.3 MetInfo 6.1.2,MetInfo 6.1.1,MetInfo 5.3.4 5.3.8,请管理员尽快升级最新版本,修复网站的漏洞,或者在代码里自定义部署sql注入拦截系统,作好网站安全防御。安全

相关文章
相关标签/搜索