当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(5) 关注此漏洞

缺陷编号: WooYun-2012-08067

漏洞标题: 5Ucms网站源码存在后门

相关厂商: 无忧网络

漏洞作者: koohik

提交时间: 2012-06-08 15:05

公开时间: 2012-06-08 15:05

漏洞类型: 成功的入侵事件

危害等级: 中

自评Rank: 10

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 第三方不可信程序 安全管理不到位 5UCMS 源码后门

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-06-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

刚下载了一套源码,准备研究一下前些天的一些漏洞,谁知道发现后门了

详细说明:

可能是前段时间的漏洞,导致5ucms被入侵了,网站源码被放入了后门文件

下载最新版的 ASP GBK V3

后门文件存在于:

5u_gbk_V3.2012.0301\admin\DatePicker\lang\



隐藏文件 en.php



加密了60次,后门密码good

漏洞证明:









把en.php单独上传至网站测试







确实是后门,密码为good

修复方案:

这样的事情你们最懂了……

版权声明:转载请注明来源 koohik@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:9 (WooYun评价)


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2012-06-08 15:19 | 店小弎 ( 实习白帽子 | Rank:93 漏洞数:13 | 关注web安全)
    0

    这种是什么加密 一直见到。

  2. 2012-06-08 15:21 | xsser 认证白帽子 ( 普通白帽子 | Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
    0

    加密了60次

  3. 2012-06-08 15:22 | koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
    0

    @店小弎 这个加密了64次!呵呵,网上好多这样的解密程序,搜一下很多!

  4. 2012-06-08 15:24 | 店小弎 ( 实习白帽子 | Rank:93 漏洞数:13 | 关注web安全)
    0

    @koohik 我昨晚加密了 我自己解密不了

  5. 2012-06-08 15:45 | koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
    0

    你自己加密的解不了……

  6. 2012-06-08 15:46 | 店小弎 ( 实习白帽子 | Rank:93 漏洞数:13 | 关注web安全)
    0

    @koohik 就是这样的加密 在个网站加密的 加密不了

  7. 2012-06-08 15:48 | koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
    0

    私信我,我帮你解一下!

  8. 2012-06-08 17:16 | 店小弎 ( 实习白帽子 | Rank:93 漏洞数:13 | 关注web安全)
    0

    @koohik 貌似不可以私信 我找不到你的联系方式 只看到微博 麻烦把你的联系方式发下

  9. 2012-06-08 21:09 | popok ( 普通白帽子 | Rank:117 漏洞数:24 | nothing)
    0

    @koohik 把eval改成echo就直接出来了

  10. 2012-06-08 23:27 | 店小弎 ( 实习白帽子 | Rank:93 漏洞数:13 | 关注web安全)
    0

    @popok 出不来 实验了。 koohik 已经说了解密的方法

  11. 2012-06-09 08:04 | koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
    0

    @popok 加密了60几次,直接echo是不行的!

  12. 2012-06-09 14:15 | popok ( 普通白帽子 | Rank:117 漏洞数:24 | nothing)
    0

    @koohik 呵呵,具体的没看,那么就写个脚本循环执行2个decode函数,直到找不到这2个函数,然后输出

登录后才能发表评论,请先 登录