dedecms之无节操webshell后门分析,搭建网站
导读:搭建网站搭建网站最近某公司网站用的dedecms,今天被某黑阔getshell了,为了还原黑阔入侵的手法,用鬼哥的getshell测试居然没成功, 是不是getshell过一次建站技术员建站技术。
最近某公司网站用的dedecms,今天被某黑阔getshell了,为了还原黑阔入侵的手法,用鬼哥的getshell测试居然没成功, 是不是getshell过一次,再次就不会成功呢?
无奈只能打包代码,用各织梦模板安装种webshell扫描器只扫到一个data/tplcache/xxxxx.织梦模板免费inc文件,文件代码如下:
但是翻遍所有的Web目录也没有找到90sec.php文件,有朋友指点说可能是其它文件include这个文件。然后又用Seay的代码审计工具定义关键字各种扫,还是没找到。
最后老大翻到data/dede商城模板cache目录下发现了几个htm文件,myad-1.htm,myad-16.htm,mytag-1208.htm等,打开这些html文件,代码分别如下:
看到这几个文件很奇怪,不知道黑阔要干嘛??虽然代码看似很熟悉,但是HTML文件能当后门用么?想起之前朋友说的include,然后结合前段时间的getshell漏洞利用细节,最终翻到plus/mytag_js.php文件,在这个文件里终于发现黑阔无节操的地方,主要代码如下:
看到上面的代码我们应该知道黑阔是多么的邪恶,在生成的htm格式的cache文件中写入各种类型的一句话代码,然后再修改plus/ad_js.php和mytag_js.php文件,包含htm格式的cache文件。这样黑阔只需要在菜刀中填入以下URL就可以连接一句话了.
声明: 本文由我的SEOUC技术文章主页发布于:2023-07-23 ,文章dedecms之无节操webshell后门分析,搭建网站主要讲述节操,后门,web网站建设源码以及服务器配置搭建相关技术文章。转载请保留链接: https://www.seouc.com/article/web_35565.html