0°

#漏洞#关于最近Kangle/ep-文件上传/修改信息/提权漏洞检测/修复/利用教程

这俩天,这个漏洞是彻底爆发了.其实这个漏洞我早就知道.也在Kangle.in写的时候就提前修复过这个漏洞.没有想到会发展成这样很多朋友包括我自己都中招了.什么放小马传大马口诀走起

根据用户提供的日志反应是由与EP程序本身的一个上传漏洞引起,但是其实这个原本是后台管理编辑php.ini用的.

那么本贴介绍一下,如何检测修复和如何利用.

是不是很可怕?

还不加固下您的 kangle?

https://www.vpsps.com/528.html

如何检测

大家总想知道自己有没有中招,那么更新一个检测自己中招命令.

返回结果代表中招了,没返回代表没毛病

ls /vhs/kangle/nodewww/webftp | grep b.php

如何修复

文件上传/修改信息/提权漏洞

修复方法一

建议用户自行删除此路径文件可暂时加强安全(最好将这个文件备份)

 rm -rf /vhs/kangle/nodewww/webftp/admin/control/system.ctl.php

修复方法二

 

打开3311面板在请求控制里面添加 目标拒绝 匹配模块选择listen_ports 之选择非,输入3312

之后在标记模块选择post_file之后选择ignore 提交即可

解决方法先把listen_ports匹配模块删了,全局拒绝上传,开启防挂马保护

\.((php)|(php5)|(php7)|(phps)|(jsp)|(asp)|(aspx)|(asa)|(asax)|(ascx)|(ashx)|(asmx)|(axd)|(html)|(htm)|(js))$

#漏洞#关于最近Kangle/ep-文件上传/修改信息/提权漏洞检测/修复/利用教程 1

当然您可以直接使用kangle.in脚本来重装已经修复这个漏洞

已经删除了这个文件

#漏洞#关于最近Kangle/ep-文件上传/修改信息/提权漏洞检测/修复/利用教程 2

无密码使用安全码登陆面板

建议用户自行删除此路径文件可暂时加强安全(最好将这个文件备份)

 rm -rf /vhs/kangle/nodewww/webftp/vhost/control/sso.ctl.php
 rm -rf /vhs/kangle/nodewww/webftp/admin/control/sso.ctl.php

如何利用

先看一下这个漏洞引发的代码和程序
#漏洞#关于最近Kangle/ep-文件上传/修改信息/提权漏洞检测/修复/利用教程 3

#漏洞#关于最近Kangle/ep-文件上传/修改信息/提权漏洞检测/修复/利用教程 4当然这一套程序不能放出,毕竟可能可以伤害更多的站长朋友.

但是吧哈哈哈哈哈,傻瓜式一键入侵工具就不放出了,

但是可以放出一套post提交方法.有技术的可以上了

/admin/index.php?c=system&a=editFile&file=/vhs/kangle/etc/../nodewww/webftp/b.php&charset=GBK

还有就是可以利用安全码免密码登陆漏洞

这里就用彩虹大佬提供的 工具 不过要

http://qweb.vipsinaapp.com/zztool/eplogin.php

 

VPS评审,版权所有丨如未注明,均为原创丨本网站采用BY-NC-SA协议进行授权.
转载请注明转自:https://vpsps.com/520.html
「点点赞赏,手留余香」

    还没有人赞赏,快来当第一个赞赏的人吧!
14 条回复 A 作者 M 管理员
  1. 前排支持一下啊~~~

    • 感谢老铁

  2. 前排来支持哈

  3. 这个可以有

  4. 充个金币真麻烦卧槽

  5. 签到成功!签到时间:2018-02-20 12:08:09,每日打卡,生活更精彩哦~

  6. ???

  7. 昨天就转账了现在金币怎么还没到

  8. 22号充的金币现在27号还没到?套路狗?

  9. 我想知道金币呢?

  10. 老铁 支付了 没用阿

  11. VB不能

  12. 12123

  13. ⊙∀⊙!