漏洞概要
关注数(5)
关注此漏洞
漏洞标题: 5Ucms网站源码存在后门
提交时间: 2012-06-08 15:05
公开时间: 2012-06-08 15:05
漏洞类型: 成功的入侵事件
危害等级: 中
自评Rank: 10
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞详情
披露状态:
2012-06-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-06-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
刚下载了一套源码,准备研究一下前些天的一些漏洞,谁知道发现后门了
详细说明:
可能是前段时间的漏洞,导致5ucms被入侵了,网站源码被放入了后门文件
下载最新版的 ASP GBK V3
后门文件存在于:
5u_gbk_V3.2012.0301\admin\DatePicker\lang\
隐藏文件 en.php
加密了60次,后门密码good
漏洞证明:
把en.php单独上传至网站测试
确实是后门,密码为good
修复方案:
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:9 (WooYun评价)
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2012-06-08 15:19 |
店小弎
( 实习白帽子 |
Rank:93 漏洞数:13 | 关注web安全)
0
-
2012-06-08 15:21 |
xsser
( 普通白帽子 |
Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
0
-
2012-06-08 15:22 |
koohik
( 普通白帽子 |
Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
0
@店小弎 这个加密了64次!呵呵,网上好多这样的解密程序,搜一下很多!
-
2012-06-08 15:24 |
店小弎
( 实习白帽子 |
Rank:93 漏洞数:13 | 关注web安全)
0
-
2012-06-08 15:45 |
koohik
( 普通白帽子 |
Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
0
-
2012-06-08 15:46 |
店小弎
( 实习白帽子 |
Rank:93 漏洞数:13 | 关注web安全)
0
@koohik 就是这样的加密 在个网站加密的 加密不了
-
2012-06-08 15:48 |
koohik
( 普通白帽子 |
Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
0
-
2012-06-08 17:16 |
店小弎
( 实习白帽子 |
Rank:93 漏洞数:13 | 关注web安全)
0
@koohik 貌似不可以私信 我找不到你的联系方式 只看到微博 麻烦把你的联系方式发下
-
2012-06-08 21:09 |
popok
( 普通白帽子 |
Rank:117 漏洞数:24 | nothing)
0
@koohik 把eval改成echo就直接出来了
-
2012-06-08 23:27 |
店小弎
( 实习白帽子 |
Rank:93 漏洞数:13 | 关注web安全)
0
@popok 出不来 实验了。 koohik 已经说了解密的方法
-
2012-06-09 08:04 |
koohik
( 普通白帽子 |
Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
0
@popok 加密了60几次,直接echo是不行的!
-
2012-06-09 14:15 |
popok
( 普通白帽子 |
Rank:117 漏洞数:24 | nothing)
0
@koohik 呵呵,具体的没看,那么就写个脚本循环执行2个decode函数,直到找不到这2个函数,然后输出