### 简要描述:
获取源代码后可通过阅读源代码查找是否存在漏洞,万一找到漏洞危害性还是比较大的。
### 详细说明:
wdCP是WDlinux Control Panel的简称,是一套通过WEB控制和管理服务器的Linux服务器管理系统以及虚拟主机管理系统,旨在易于使用Linux系统做为我们的网站服务器系统,以及平时对Linux服务器的常用管理操作,均可在wdCP的后台里操作完成。
wdCP是使用PHP语言开发并对PHP文件进行加密,需要php_wdcpm.so扩展解析。
其实这次的方法很简单,此方法对一些类似的PHP文件加密也有效,下面来看操作(以index.php文件为例)。
1、查看服务器上的/www/wdlinux/wdcp/index.php文件内容,确实是加密的
[<img src="https://images.seebug.org/upload/201402/131449271dfecb8f3a41bcb2d73bf03016bf65df.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/131449271dfecb8f3a41bcb2d73bf03016bf65df.jpg)
2、浏览器访问下wdCP控制面板并查看浏览器中的html源码,这一切都正常。
[<img src="https://images.seebug.org/upload/201402/13145234cd3b56cf4997952a6ba6cb6c2c87d562.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/13145234cd3b56cf4997952a6ba6cb6c2c87d562.jpg)
[<img src="https://images.seebug.org/upload/201402/131452508ad4511962981262da167674ade2d0e3.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/131452508ad4511962981262da167674ade2d0e3.jpg)
3、编辑服务器上的/www/wdlinux/wdphp/lib/php.ini文件,这个文件正是wdCP运行PHP环境所使用的配置文件,关闭short_open_tag配置项
[<img src="https://images.seebug.org/upload/201402/13145943b8515c59ad4e58bab60d2916abf75aa6.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/13145943b8515c59ad4e58bab60d2916abf75aa6.jpg)
改成
[<img src="https://images.seebug.org/upload/201402/13150027309d7afc69b174038c635938612264ad.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/13150027309d7afc69b174038c635938612264ad.jpg)
4、重启服务,命令: /www/wdlinux/tools/httpd_restart.sh
5、再回浏览器访问下wdCP控制面板并查看浏览器中的html源码,出现白页,html源码中漏出了php源码。
[<img src="https://images.seebug.org/upload/201402/131503404ad0b350bc24ec56afb5108d57fc859d.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/131503404ad0b350bc24ec56afb5108d57fc859d.jpg)
[<img src="https://images.seebug.org/upload/201402/13150359b3e0c1cd0b6634584042706b163cb22c.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/13150359b3e0c1cd0b6634584042706b163cb22c.jpg)
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201402/13150359b3e0c1cd0b6634584042706b163cb22c.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/13150359b3e0c1cd0b6634584042706b163cb22c.jpg)
暂无评论