上一篇 下一篇 分享链接 返回 返回顶部

bt宝塔最新版增加了上报后门功能!

发布人:admin 发布时间:2022-10-30 22:44 阅读量:1026

今天对比了一下最新版7.9.4的宝塔面板(宝塔的开发习惯是即使是同一个版本号,也会不断更新文件)。


发现了一个js文件比较可疑,经过分析后得出,是宝塔最新增加的上报后门,可以上报用户自己的IP和端口(非服务器的)

js文件路径:/panel/BTPanel/static/laydate/laydate.js

根据文件时间戳,可知是10月9日更新的。

这个文件本身是layer的日期显示组件,但是宝塔在最后加入了一段eval加密的js。这种js很好解密,以下是解密后的js:

截图部分


可以看出是创建了个WebRTC连接,最终是拿到了用户自己的IP和端口(id和pid变量),并组合后进行了简单加密,赋值给cid,POST到接口/plugin?action=get_soft_list_thread

那么get_soft_list_thread是在干什么呢,找到py代码,是异步调用/script/flush_soft.py,然后这个文件里面是调用加密模块里面的一个方法PluginLoader.get_soft_list(cid)

下面反编译看看这个方法是具体干什么的



宝塔搞了个很有迷惑性的方法名,初看还以为是获取软件列表的,实际根本不是。


方法内部只是把cid发送到接口https://cpi.bt.cn/get_soft_list,并未对返回值进行处理,可确定不是获取软件列表的。

之前已经有人爆料过宝塔的上报接口(site_task.py),为什么10月9日又新增了一个?
可能是之前的接口只是上报一些统计的数据,并没有上报用户IP这种敏感信息。
另外现在新增的这个更加隐蔽,通过迷惑性方法名、夹杂在公共js文件等手段进行隐藏。


明明有上百种方法可以获取到用户IP,为什么非要写那么一大堆js通过WebRTC的方式来获取。
原来这种方式可以无视代{过}{滤}理,我这边试了即使是开了全局代{过}{滤}理,也一样可以获取到真实IP而不是代{过}{滤}理服务器IP!


简单解决方法:


首先可以开代{过}{滤}理,检测下自己的的Web RTC是否泄露

https://ip.voidsec.com

如果Web RTC:是空就不用管了

如果Web RTC:后边显示的是你本地的IP,那就按以下教程设置下

Firefox浏览器禁用WebRTC的方法是:在浏览器上输入:about:config。之后搜索:media.peerconnection.enabled。找到它后双击,将其改成 false 即可。

Chrome浏览器禁用WebRTC的方法是:在Chrome应用商店里,安装一个名为WebRTC Leak Prevent的扩展, 然后设置成Disable就行了


虽然官网解释是授权。那大家自行判断。技术分享和分析。
我也没有抹黑bt宝塔那不好。如有违规.可删帖!

免费的bt宝塔一直都很不错!方便。快捷。
支持正版bt宝塔 !!!
使用盗版、破解版bt宝塔可能存在更可怕的东西。

目录结构
全文
通知!
  1. 本站机器禁止任何违规违法行为业务
  2. 违规导致的机器或者ip被封自己承担损失
  3. 云服务器超过24小时后无法退款,大流量超过百分之10无法退
  4. 物理机器.CDN等其他业务开通后无法退款,望知晓。
  5. 不懂的地方可以咨询在线客服为您解答。

预存用户联系客服获取最低折扣价格。

预存 5000    85折  预存 1w    75折

客服QQ 615772376

 

联系客服 关闭
网站通知