Joomla 3.2安全漏洞

时间:2014-02-03 09:35:17

标签: php image security joomla

我在joomla 3.2网站上遇到以下问题。

我使用xampp在localhost环境中开发了这个站点,没有任何问题。

当我在实时服务器上移动网站时,它被黑了。黑客使用joomla的核心功能(添加图像)来插入攻击整个服务器的脚本。

黑客将脚本重命名为.jpg或.png扩展名,并能够将其上传到服务器上。我的困惑是,在localhost上我无法上传重命名为.jpg或.png扩展名的脚本,因为它显示“无效的图像类型”,但是在实际网站上我可以上传任何内容,只要我用图像重命名该文件延期。

我的问题是:

  • 如何才能在实时服务器上执行此操作并在我的本地主机上执行此操作?
  • 服务器配置是否有任何问题?

PS:我检查了localhost环境和实时服务器上的"add image"代码,一切都是一样的。

服务器是Apache,PHP 5.3.28。

另外我想在网站被黑客攻击之前添加文件权限。现在文件夹是755,文件是644。

谢谢

1 个答案:

答案 0 :(得分:1)

基于同样的原则,有一个非常协调的黑客。我们现在在安装之前检查所有插件和附件。

http://blog.fox-it.com/2014/11/18/cryptophp-analysis-of-a-hidden-threat-inside-popular-content-management-systems/

https://foxitsecurity.files.wordpress.com/2014/11/cryptophp-whitepaper-foxsrt-v4.pdf

我们没有受到影响,但是当我在搜索事件的过程中搜索事件时,我遇到了这个StackOverflow,在向用户解释为什么在安装之前必须扫描和批准所有加载项。