Discuz!爆高危漏洞 各大网站堪危

来源: OSCHINA
编辑: 红薯
2010-01-06

据了解,昨日晚些时候一民间安全组织t00ls的成员发现了Discuz!最新版本的高危漏洞,该漏洞可导致直接获得WEBSHELL,目前使用 Discuz7.2版本的站点不在少数,目前官方还未有补丁,站长们可按照oldjun的发布的修补方案进行临时修复。

截稿至此时,黑客X档案等一些使用discuz!最新版的论坛已被攻击进而无法访问

官方的修补办法如下:

这个可能存在的漏洞造成的危害是极其严重的, 通过利用在服务器中生成的 Webshell, 黑客可以用它来挂马、修改数据乃至清空整个论坛数据! 请每个看到这个帖子的站长立即检查论坛下面有没有以下文件, 如果有, 请立即删除!

./usergroup_0.php
./forumdata/cache/usergroup_0.php

除此之外, 如果发现论坛有字体变大等现象, 请进入后台 风格管理 的高级模式, 检查有没有异常的 自定义模板变量, 有则删除之并更新论坛缓存!

如果发现了上述恶意文件, 请删除后检查论坛模板, 查看是否被人挂马等. 删除文件后, 请密切关注这些异常文件是否会再次出现.

下面发布一个我写的扫描程序, 它可以扫描出论坛中 usergroup_*.php、style_*.php 等缓存文件是否有 Webshell, 附件目录是否存在 php/asp 文件, 模板中是否有外链存在 (有外链则表示有可能被挂马), 以及 stylevars 表中的非法数据.

如果比较懒的朋友可以用这个程序对论坛进行一次扫描. 使用方法很简单, 下载后解压缩并将 scansw.php 上传至论坛根目录, 打开后选择需要扫描的项目并点击开始扫描即可。

原帖:http://www.discuz.net/viewthread.php?tid=1385006

网上还有一些临时解决办法:

在common.inc.php上面加上 $response=$scriptlang=array();

展开阅读全文
0 收藏
分享
加载中
更多评论
4 评论
0 收藏
分享
返回顶部
顶部