二、PHPWind漏洞防范对策
由于这个漏洞覆盖范围比较广,因此,PHP论坛官方也在很短的时间内给出了相应的解决办法,可以按照相应的办法来解决,此外,还可以与客服联系来解决,具体方法包括以下几方面:
图5 官方的解决办法 |
第一,安装漏洞补丁。由于这次漏洞涉及PHPWind5.X的两个版本,因此官方也提供了相应的补丁下载地址:PHPWind5.0.1版补丁的下载地址是:http://www.phpwind.com/5.0/safe_repair.zip;PHPWind5.3版补丁的下载地址是:http://www.phpwind.com/5.3/safe_repair.zip。下载补丁后,将其中的upload文件覆盖网站论坛中的这个目录。
图6 覆盖upload文件夹 |
第二,立即在后台关闭论坛,使论坛呈现在维护的状态。并修改创始人的密码,同时在论坛查找是否有其他可疑的管理员帐号,并将之删除。如果发现网站后台不能进去了,可以使用创始人密码修复工具来修复,下载地址是:www.phpwind.net/read-htm-tid-392255.html。具体操作是:解压后,打开其中的pw_recover.php 文件,将 $new_manager 改为您原来的论坛创始人帐号,如 $new_manager=''admin''; 将 $new_password 改为您的密码,如 $new_password=''123456''; 将本程序上传到论坛根目录,运行即可恢复创始人密码。
第三,如果管理员发现网站被上传了木马,可以使用PHPWind论坛发布的安全检测工具来检测(下载地址:http://www.phpwind.com/2.0/safe.zip),具体操作是:上传 safe.php 与 safedata 目录到论坛目录中,如果你的服务器是linux /freebsd 设置safedata 目录为可写模式(777) ;然后运行 safe.php ( 默认下是读1000 个文件跳一次, 修改safe.php第6行, 可进行自我设定) 即可进行安全检测,如果你的站点存在可疑的不安全程序, 完成检查时会给予一个安全报告!
此外,就像杀毒软件一样,升级到最新版本的论坛程序,也可以解决这个漏洞带来的隐患。