1 详细说明
近日我捕获到一个利用Think远程代码执行漏洞进行脱库上传免杀木马的最新样本。样本文件名为http://acedgwf.cn/01/js.css(伪装加密后的php文件),直接打开后展示“js.css”(php语言加密代码)。如下图所示:
2 情报来源
经由地址http://acedgwf.cn/01/js.css 捕获远控木马样本
3 样本分析
我将从以下三个步骤来进行情报提交:捕获样本情报→ 分析解密后门文件代码→分析域名资产和漏洞影响;
① 首先对以上代码单独解密后得出以下html前台远控登录代码,如下
请勿使用非法用途
过安全狗、云锁、阿里云、360、护卫神、D盾、百度云、各种杀软!