<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>后门分析 &#8211; ChaBug安全</title>
	<atom:link href="/tags/%E5%90%8E%E9%97%A8%E5%88%86%E6%9E%90/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Thu, 17 May 2018 12:52:58 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>关于Colorful2.6(明月浩空模板)后门剖析</title>
		<link>/web/324.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Tue, 16 Jan 2018 20:48:00 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[后门分析]]></category>
		<guid isPermaLink="false">/?p=22</guid>

					<description><![CDATA[2017年9月26日凌晨2点某朋友致电告诉我博客被黑 我默默地看了一眼原来是我们的模板作者（李明浩）来过 当时博客体现的是模板、文章被删(如下) 然而我并没有在意，默默地进入景安空...]]></description>
										<content:encoded><![CDATA[<p>2017年9月26日凌晨2点某朋友致电告诉我博客被黑</p>
<p>我默默地看了一眼原来是我们的模板作者（李明浩）来过</p>
<p>当时博客体现的是模板、文章被删(如下)<br /><img src="https://ws1.sinaimg.cn/large/006xriynly1fniqbhaca0j31200retbd.jpg" alt="" title=""></p>
<p>然而我并没有在意，默默地进入景安空间把域名绑定删除.</p>
<p>因为这几天比较忙，昨天开始着手分析。</p>
<p>首先upyun的日志体现在26日0:00至2:00总共有两个iP进行了大量敏感操作</p>
<pre><code>①222.93.133.213 江苏省苏州市 电信(疑似为服务器)
②42.234.15.101 河南省焦作市 联通(李明浩个人iP)</code></pre>
<p>嗯那就差不多可以确定是模板作者本人操作了</p>
<p>我把这个时间段的日志全部下载下来分析 发现有将近1w条记录</p>
<p>大部分都是漏洞扫描器的记录。疑似为了混肴视线开的扫描器</p>
<p>于是乎我看到了这条记录。<br /><img src="https://ws1.sinaimg.cn/large/006xriynly1fniqck0ejmj310l00uq39.jpg" alt="" title=""><br />代码如下:</p>
<pre><code>/content/templates/limh.me/function/image.php?url=../../../../config.php</code></pre>
<p>正常访问为空白页面，但我的直觉告诉我肯定有问题于是我加了view-source。然后出现了如下页面<br /><img src="https://ws1.sinaimg.cn/large/006xriynly1fniqdcunewj30tx0claa4.jpg" alt="" title=""><br />噢原来是这样哦。明浩你真棒的呢。</p>
<p>正巧我用的是景安外网数据库 外网是可以直接 于是乎可以直接看到数据库和AUTH_KEY</p>
<p>那就意味着可以通过AUTH_KEY和密文算出Cookies直接登陆后台</p>
<p>真的很棒很棒的呢，你真是个合格的程序员</p>
<p>于是乎在00:54我们的明月浩空进入了我的后台<br /><img src="https://ws1.sinaimg.cn/large/006xriynly1fniqdtmkxcj311w0h1ajk.jpg" alt="" title=""><br />然后就能干一些见不得人羞羞的事情了</p>
<p>喏，我们看看他到底做什么<br /><img src="https://ws1.sinaimg.cn/large/006xriynly1fniqe9g3gkj311w0h1ajj.jpg" alt="" title=""><br />噢？原来是在后台操作文章标签插件呢。可以可以。所用的iP都是自己的呢。不错。厉害</p>
<p>&#8212;&#8212;-请注意 本文正片&#8212;&#8212;-</p>
<p>我们现在来分析一下image.php这个文件<br /><img src="https://ws1.sinaimg.cn/large/006xriynly1fniqf6rgicj30w00fnjrq.jpg" alt="" title=""></p>
<p><code>file_get_contents</code>函数，参考w3school的定义<br /><code>file_get_contents()</code> 函数把整个文件读入一个字符串中。<br />和 file() 一样，不同的是 file_get_contents() 把文件读入一个字符串。<br />file_get_contents() 函数是用于将文件的内容读入到一个字符串中的首选方法。如果操作系统支持，还会使用内存映射技术来增强性能。<br />可以说file_get_contents()是完全可以读取本地文件的，比如<code>file_get_contents(&quot;../../../../config.php&quot;)</code>，就可以读取config.php文件的内容<br />那么问题来了，为什么那么多人用模板没人发现这个问题呢，首先image这个文件一开始想到的就是获取图片等操作，至于代码么很容易被忽略掉。 </p>
<p>包括favicon.php也是一样也附带了这个后门代码<br /><img src="https://ws1.sinaimg.cn/large/006xriynly1fniqg0m5p0j30vz0ftdg5.jpg" alt="" title=""><br />其实原理也很简单</p>
<p>就是通过后门获取数据库账号密码和AUTH_KEY然后通过数据库的密文和AUTH_KEY算出Cookies进入后台</p>
<p>注:进入后台等于拿到了空间权限.可通过后台上传WebShell</p>
<p>然后你们都懂</p>
<p>&#8212;&#8212;-修复方法&#8212;&#8212;-</p>
<p>将file_get_contents()替换成curl函数，※前提是PHP必须开启curl扩展<br />curl函数呢，比file_get_contents()效率高，速度快，性能好，而且不会读取本地文件。<br />以下是修复好的完整代码</p>
<p>附上模板标识码位置</p>
<pre><code>content/templates/limh.me/js/pjax.min.js</code></pre>
<p><img src="https://ws1.sinaimg.cn/large/006xriynly1fniqh2m3vjj30uv0jgjrd.jpg" alt="" title=""><br />修复后门文件后，务必重新安装Emlog程序，以生成新的AUTH_KEY</p>
<p>模板下载和修复文件(Colorful2.6-patch.zip)[<a href="https://pan.baidu.com/s/1dGA8OKx">https://pan.baidu.com/s/1dGA8OKx</a>]（覆盖到模板目录即可）</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
