本文由 發(fā)布,轉(zhuǎn)載請注明出處,如有問題請聯(lián)系我們! 發(fā)布時間: 2021-05-14Emlog漏洞 | 關(guān)于明月浩空模版后門事件的分析
加載中最近“明月浩空”的模版,爆出了致命后門,小東看來,或許只是作者不小心寫成這樣的吧!
正好最近在深入挖掘Emlog系統(tǒng)的安全問題,順便給大家普及一下Emlog漏洞的發(fā)現(xiàn)、利用以及修復(fù)!
“明月浩空”模版預(yù)覽圖:
此次后門事件,主要爆發(fā)在一個文件讀取函數(shù)上(如圖):
PHP當中的file_get_contents()函數(shù)用于讀取文件的內(nèi)容,作者本想用于讀取圖片內(nèi)容的,不知道為什么要多此一舉?
如何利用:
聲明:由于作者已經(jīng)公布漏洞的存在,因此此處為證明漏洞真實性做必要的描述!
上述圖片中的函數(shù)主要意思,就是獲取一個文件的鏈接,如果存在就讀取,并輸出文件內(nèi)容,否則跳轉(zhuǎn)到作者的網(wǎng)站???(PS:并不知道為什么要跳轉(zhuǎn)到作者的網(wǎng)站【滑稽】)
Payload:http://127.0.0.1:81/content/templates/lime.me/function/image.php?url=image.php作用讀取image.php文件的內(nèi)容,至于讀取其他的文件會怎樣,留給大家自己想象...
如何修復(fù):
我想,大多數(shù)人應(yīng)該關(guān)注這一點,
1.購買使用正版的模版,售后有保障;
2.使用有安全開發(fā)經(jīng)驗作者的主題;
3.關(guān)注:刀客資源網(wǎng),哈哈~
修復(fù)的方法很簡單,只需要改成如下的代碼(此代碼參考小健博客):
<?phpheader("Content-Type: image/x-icon; charset=utf-8");function curl_get($url){$ch=curl_init($url);curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);curl_setopt($ch, CURLOPT_USERAGENT, 'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87 Safari/537.36');curl_setopt($ch, CURLOPT_TIMEOUT, 30);$content=curl_exec($ch);curl_close($ch);return($content);}if(isset($_GET["url"]))$file=curl_get("".$_GET['url']);elseHeader('Location:https://limh.me');echo $file;?>總結(jié):
開發(fā)者在開發(fā)的時候尤其要注意文件讀取等相關(guān)函數(shù)的使用,注意權(quán)限的控制,以及變量可控性(過濾),此次分析就到這里,原創(chuàng)文章,轉(zhuǎn)載請注明,網(wǎng)絡(luò)安全,你我共建,技術(shù)交流,合法測試。
歡迎加入QQ群:127785979一起交流技術(shù)!