赶紧百度,这才得知,此为织梦系统最新的零日漏洞:近日,一名ID为“imspider”的漏洞研究者在网络安全社区t00ls论坛发布了DedeCMS的“任意密码重置”漏洞,经知道创宇SCANV网站安全研究人员确认,该漏洞属于“高危”级别漏洞,可以直接“秒杀”网站服务器,获取CMS管理员权限。
截至到本文发布为止,官方还没有对此发布任何修复补丁。先发布此文提醒大家注意备份网站数据以防万一。另外及时关注网站后台的官方升级提醒。检查PLUS目录下面有没有新建的最新日期的文件,看文件名是否不认识或者明显的恶搞的。
建议大家如果网站没用到搜索或者下载功能的,最好重命名或者删除plus目录下的search.php和download.php文件。
织梦安全设置请参考:织梦防SQL注入代码 防跨站提交 来自阿里云
打补丁后出现织梦版权信息:powered by dedecms 怎么去掉请阅读: 织梦更新后 如何去掉底部的 powered by dedecms
本站部分内容来源互联网,如果有图片或者内容侵犯您的权益请联系我们删除!