某塔最新版新增上报后门

admin 2022年10月26日08:18:29评论2 views字数 1009阅读3分21秒阅读模式
你应该选择的某塔版本?
bt.cn(×)

aaPanel.com(✓)

0x01 后门分析
今天对比了一下最新版7.9.4的某塔面板(某塔的开发习惯是即使是同一个版本号,也会不断更新文件)。发现了一个js文件比较可疑,经过分析后得出,是某塔最新增加的上报后门,可以上报用户自己的IP和端口(非服务器的)
 

js文件路径:

/panel/BTPanel/static/laydate/laydate.js

 

根据文件时间戳,可知是10月9日更新的。

 

这个文件本身是layer的日期显示组件,

但是某塔在最后加入了一段eval加密的js。

这种js很好解密,以下是解密后的js:

 

(完整代码粘贴不出来,会被论坛拦截,只能截图部分。)

某塔最新版新增上报后门

 

可以看出是创建了个WebRTC连接,

最终是拿到了用户自己的IP和端口(id和pid变量)

并组合后进行了简单加密,赋值给cid,

POST到接口/plugin?action=get_soft_list_thread

那么get_soft_list_thread是在干什么呢,

到py代码,是异步调用/script/flush_soft.py

然后这个文件里面是调用加密模块里面的一个方法PluginLoader.get_soft_list(cid)

 

WebRTC获取真实代理
阅读:隐藏你的匿名IP避免WebRTC追踪

 

下面反编译看看这个方法是具体干什么的

某塔最新版新增上报后门

 

某塔搞了个很有迷惑性的方法名,初看还以为是获取软件列表的,实际根本不是。方法内部只是把cid发送到接口https://cpi.bt.cn/get_soft_list,并未对返回值进行处理,可确定不是获取软件列表的。

 

之前已经有人爆料过某塔的上报接口(site_task.py)为什么10月9日又新增了一个?可能是之前的接口只是上报一些统计的数据,并没有上报用户IP这种敏感信息。另外现在新增的这个更加隐蔽,通过迷惑性方法名、夹杂在公共js文件等手段进行隐藏。

 

 

0x02 作者补充
我刚才还疑惑,明明有上百种方法可以获取到用户IP,为什么非要写那么一大堆js通过WebRTC的方式来获取。原来这种方式可以无视代理,我这边试了即使是开了全局代理,也一样可以获取到真实IP而不是代理服务器IP!

 

说明
作者:ccclt
地址:https://hostloc.com/thread-1090304-1-1.html

原文始发于微信公众号(苏雅图的雨):某塔最新版新增上报后门

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月26日08:18:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某塔最新版新增上报后门http://cn-sec.com/archives/1693906.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息