【摘要】最近“明月浩空”的模版,爆出了致命后门,小东看来,或许只是作者不小心写成这样的吧!正好最近在深入挖掘Emlog系统的安全问题,顺便给大家普及一下Emlog漏洞的发现、利用以及修复!...

最近“明月浩空”的模版,爆出了致命后门,小东看来,或许只是作者不小心写成这样的吧!

正好最近在深入挖掘Emlog系统的安全问题,顺便给大家普及一下Emlog漏洞的发现、利用以及修复!

“明月浩空”模版预览图:

明月浩空模版

此次后门事件,主要爆发在一个文件读取函数上(如图):

PHP当中的file_get_contents()函数用于读取文件的内容,作者本想用于读取图片内容的,不知道为什么要多此一举?

如何利用:

声明:由于作者已经公布漏洞的存在,因此此处为证明漏洞真实性做必要的描述!

上述图片中的函数主要意思,就是获取一个文件的链接,如果存在就读取,并输出文件内容,否则跳转到作者的网站???(PS:并不知道为什么要跳转到作者的网站【滑稽】)

Payload:http://127.0.0.1:81/content/templates/lime.me/function/image.php?url=image.php

作用读取image.php文件的内容,至于读取其他的文件会怎样,留给大家自己想象...

如何修复:

我想,大多数人应该关注这一点,

1.购买使用正版的模版,售后有保障;

2.使用有安全开发经验作者的主题;

3.关注:刀客资源网,哈哈~

修复的方法很简单,只需要改成如下的代码(此代码参考小健博客):

<?phpheader("Content-Type: image/x-icon; charset=utf-8");function curl_get($url){$ch=curl_init($url);curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);curl_setopt($ch, CURLOPT_USERAGENT, 'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87 Safari/537.36');curl_setopt($ch, CURLOPT_TIMEOUT, 30);$content=curl_exec($ch);curl_close($ch);return($content);}if(isset($_GET["url"]))$file=curl_get("".$_GET['url']);elseHeader('Location:https://limh.me');echo $file;?>

总结:

开发者在开发的时候尤其要注意文件读取等相关函数的使用,注意权限的控制,以及变量可控性(过滤),此次分析就到这里,原创文章,转载请注明,网络安全,你我共建,技术交流,合法测试。

欢迎加入QQ群:127785979一起交流技术!

评论(0条)

刀客源码 游客评论