并且验证代码存在多处漏洞
1 unserialize
在userclient的模块中,
验证用户的时候,首先通过读取cookie中的qty的值进行unserialize
所以这里存在一个潜在的威胁
2 dev_mod
360的开发者模式存在俩种判断模式
1 手动开启了开发者模式
2 HTTP_HOST=127.0.0.1
在第二种模式中 我们完全可以通过
GET http://192.168.1.1/ HTTP/1.0
Host: 127.0.0.1
这样的请求达到请求的HOST是127.0.0.1
从而绕过他对HOST的判断
绕过开发者模式到底能看什么呢,就不用细说了,看下面的文件列表大概就知道了
3 后门or正常服务?
基本通讯功能都是与这个端口进行通信,
暂且不知道这个端口只是单独绑定在127还是绑定在所有的网卡上的
4 修改任意配置?
我猜这个要么是手机客户端使用的,要么是web的时候ajax请求,
不管怎么说这是一个验证的错误
这里是大致可以调用的模块,但是模块的参数都是加密的
很多模块哦,什么改ssid密码,拨号密码什么的
ajaxmap.php
大概都是这么加密的
// 解密