<bdo id="vljxk"><rt id="vljxk"><noframes id="vljxk"><noframes id="vljxk"><noframes id="vljxk"><rt id="vljxk"></rt><rt id="vljxk"></rt><noframes id="vljxk"><rt id="vljxk"><delect id="vljxk"></delect></rt><noframes id="vljxk"><rt id="vljxk"></rt><noframes id="vljxk"><noframes id="vljxk"><rt id="vljxk"></rt>

當前位置:首頁 >  站長 >  建站經驗 >  正文

網站漏洞如何修復jeecms網站程序

 2019-04-19 16:09  來源: A5用戶投稿   我來投稿 撤稿糾錯

  阿里云優惠券 先領券再下單

jeecms 最近被爆出高危網站漏洞,可以導致網站被上傳webshell木馬文件,受影響的版本是jeecms V6.0版本到jeecmsV7.0版本。該網站系統采用的是JAVA語言開發,數據庫使用的是oracle,mysql,sql數據庫,服務器系統支持windows2008,windows2012,以及linux centos系統。

我們來簡單的了解下什么是jeecms系統,該系統主要是針對內容文章管理的一個系統,支持微信,以及公眾號,移動電腦端自適應的模板系統,開發強大,安全,穩定,優化好,很多程序文件夾做了詳細的安全權限分配,禁止直行java腳本文件,jeecms可以全站生成靜態文件html,可視化的前端外觀設計,豐富的第三方API接口,使得該系統深受廣大建站愛好者的喜歡。

jeecms 網站漏洞分析

jeecms漏洞發生的原因是在于網站的上傳功能,存在可以繞過安全攔截,直接將jsp格式的網站木馬文件上傳到服務器中去,由于該上傳組件含有遠程調用圖片鏈接的功能,導致調用的是并沒有做詳細的安全過濾,沒有限制遠程圖片的格式,導致可以將任意格式的文件上傳到網站當中去。我們來看下代碼:

當我們使用遠程調用圖片功能的時候,會使用前端的upfile函數去調用,然后經過separate的安全分隔符來進行確認文件的格式,導致沒有任何的安全驗證就可以上傳文件,導致網站漏洞的發生。

我們本地電腦搭建下環境,java+mysql環境,apache,使用官方下載的V7版本,我們本地構造上傳的頁面代碼如下:

enctype="multipart /form-data">

然后將我們遠程圖片鏈接地址寫上,http://127.0.0.1:8080/webshell.jsp點提交直接繞過Jeecms的安全檢測系統,上傳成功,遠程圖片抓取成功的提示,在上傳過程中會直接返回文件的地址路徑。

jeecms 網站漏洞修復與建議

目前通過搜索查詢到使用jeecms的網站達到上萬個,使用該jeecms建站的網站運營者,請盡快升級網站系統到最新版V9版本,自己公司技術有限的,請將遠程上傳圖片功能去掉,ueditor目錄下的getRemoteImage.jspx文件刪除掉,或者更名,如果自己對代碼不是太熟悉話,也可以找專業的網站安全公司處理。

申請創業報道,分享創業好點子。點擊此處,共同探討創業新機遇!

相關文章

熱門排行

信息推薦