为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。
接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。
获取最新安全动态
近日,国内某安全人员发布了一个“dedecms本地文件包含漏洞",同时公布了漏洞攻击验证代码。知道创宇安全研究团队分析发现,该漏洞确实存在,是一个高危“0day”漏洞。攻击者可以通过该漏洞直接上传网站木马控制服务器,最终导致网站“脱库”、“挂马”等严重后果。截止本文发布,官方还没有发布针对该漏洞的防御补丁,知道创宇安全研究团队已积极联系官方,请各位站长密切关注官方动态。同时加速乐发布临时安全补丁(详见下),推荐各种站长启用。目前加速乐可成功防御该漏洞!
DedeCMS基于PHP+MySQL的技术开发,支持多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。DedeCMS以简单、健壮、灵活、开源几大特点占领了国内CMS的大部份市场,目前已经有超过35万个站点正在使用DedeCMS或基于DedeCMS核心开发,产品安装量达到95万。是目前国内最常见的建站程序之一,也是“黑客”密切关注的对象!
官方网站:www.dedecms.com
4月2日最新消息:截止目前织梦CMS官方已经发布更新补丁,加速乐强烈建议站长朋友们及时更新补丁,确保网站安全:http://www.dedecms.com/products/dedecms/downloads/
/include/payment/alipay.php 133行的代码: require_once DEDEDATA.'/payment/'.$_GET['code'].'.php'; 修改为: $write_list = array('alipay', 'bank', 'cod', 'yeepay'); if (in_array($_GET['code'], $write_list)){ require_once DEDEDATA.'/payment/'.$_GET['code'].'.php'; } else { exit('fix by knownsec.com 2013.03.29'); } include/payment/yeepay.php 145行的代码: require_once DEDEDATA.'/payment/'.$_REQUEST['code'].'.php'; 修改为: $write_list = array('alipay', 'bank', 'cod', 'yeepay'); if (in_array($_REQUEST['code'], $write_list)){ require_once DEDEDATA.'/payment/'.$_REQUEST['code'].'.php'; } else { exit('fix by knownsec.com 2013.03.29'); }ii、在php.ini里设置: display_errors = Off
包含漏洞: 主要是指php语言里 include(),require()和include_once(),require_once() 四个文件包含函数在变量可控的情况下,导致攻击者可以指定包含本地或远程恶意代码文件的漏洞。所以又分为本地包含漏洞及远程包含漏洞。是一种“高危”的Web漏洞类型。可直接导致攻击者控制web主机系统,从而实现“挂马”、“脱库”等攻击。
售前支持
400-161-0866