找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2148|回复: 0
打印 上一主题 下一主题

ecshop之从注入、xss再到getwebshell

[复制链接]
跳转到指定楼层
楼主
发表于 2022-3-31 02:03:40 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

$ j+ Q6 `, i9 o7 R: m8 K5 a
7 U' R# y2 o/ B1 U/ C. J

2 ]' ?# w; C2 G

! Q2 M3 } V: M5 k; ~: f! J3 N 1、 发现注入漏洞
" g, v1 ]; a0 a# S' ?
http://www.test.cn发现有ecshop2.7.x支付插件漏洞,手工测试几次都没成功(之前测试是成功的),利用k8工具爆出管理员如下:
/ S% r2 ?+ ]- X( f. X4 U
11-1.png
/ P- v d6 J0 j; g/ a7 C6 W$ Z
利用k8工具自动分离账号和密码
0 J1 W a2 V) N, W
经过各种扫描没扫描到网站后台,这时候想到利用ecshop xss漏洞获取目标网站的cookie和后台路径
1 L! N$ I3 I" Y; B* ]
+ v" E# }- C3 i- P3 S2 [6 R 2
xss跨站获取网站后台
/ Y2 J6 I; t0 T! T( T
注册账号,购物商品直接结算在邮箱处填写跨站代码(之前已经搭建环境测试过了,用的payload就是普通的获取cookie的代码),注:利用黑盒测试,发现了onmouseclick事件触发xss和直接查看订单就可以触发xss的两个漏洞,本地搭建环境测试onmouseclick这个漏洞,需要鼠标移动到订单处才可以触发,很鸡肋,最后还是挖到点订单即可触发的xss漏洞。 1 T( w/ ~ D% t/ Y9 A

8 N+ \3 i+ f) Z6 U4 ?# e

1 E* z: a7 D- N: Q: W s 2、 如图:
/ J) ]' U# B% f% b3 ?+ i% L6 R
( P3 @& ?. a$ m# s2 A; x
$ N2 m" h' e/ \2 I4 e
没过多久打到cookie了,由于这个xss漏洞是直接打开订单就触发,作为管理员肯定是要看订单的详情的,所以很快就上钩了,如图:
4 t; j# G' {* Y5 W4 ~# H* K
3.png
% E) E8 b7 f+ z* {3 }, a# S
% k h2 }8 i5 J! O 3
、不使用账户密码登录后台
9 I; K+ |2 H# X% y, B% w
" [6 T: h0 C: p# z4 P' oecshop2.7.x
cookie过滤不严漏洞
/ |/ }$ E; J8 e, n) Y ecshop
有一个表ecs_shop_config ,里面有hash_code 貌似2.7.2 2.7.3都是 31693422540744c0a6b6da635b7a5a93,正好我们要搞得就是其中的一个版本,所以就不用再手工注入hash_code
6 v; y' [% s) ]; c# n
下面我们用k8把爆出来的md5与这个hash_code加密成md5 32位,记得爆出来的md5在前,如图:
" m# s+ K* ]- P: s6 }9 Y
4.png
# f7 ?1 F: A2 ~- |% P: B7 J
; F3 u. v# g$ F" H
下面我们构造一下cookie如下:ECSCP[admin_id]=1; ECSCP[admin_pass]=7879826146588a2294aaboood6ac58b4; ECS[visit_times]=2; ECS_ID=e4ad4c650ef82ef53ff93cd5149098c531ce8dc8; bdshare_firstime=1376041144528; ECS_LastCheckOrder=Fri%2C%208%20Jul%202016%2015%3A19%3A54%20UTC; Hm_lvt_90cd7b7d1eb4e1ec87e8eb169aba582f=1467982221; QIAO_CK_6565599_R=; ECSCP_ID=330778831b3c0d3708776a9290886992a2b044da
5 Q0 ~6 t8 @1 A' ?
然后适用k8飞刀打开,先设置普通cookie,如图就登录了:
0 c) g& c! g& m6 t7 f ]" w
5.png
) |/ U% \. P) Z! A& B' D9 x
; [5 p6 I) V! p% q9 u. l7 j4
、后台getwenshell
/ x+ R. W7 r2 p# N, J/ R
7 n7 ]/ ] O% Y5 o" b- r
在后台库项目管理-myship.lbi-配送方式里写入一句话如图:
7 E4 g' J6 K% |* t
8 T7 y& Y& l, [2 [' ?7 {
6.png
, y$ _2 p& P6 y; s% z
6 ^& n2 ?; t! _! k$ b
菜刀打开如图:
1 u$ D. O% A% ~% f1 ~
7.png
+ v% ?3 O* G1 V4 t* q5 g
3 F9 ?0 F6 l4 J/ g
执行命令发现2016年的主机 且内核。。。提权就直接放弃了如图:
8 t( p9 j( _/ W$ ]
8.png 2 D* O% Y3 t* t( D6 l. Y# `

8 j" |* z: V! b; D8 r& s; O

5 s3 n" j$ d+ g+ t% T1 [   - n, @8 J5 c1 F6 g3 W/ M

% V( c& E5 N! e+ T4 l( U- x

Y9 X+ C7 g! f2 r, f2 J3 u" o   4 e, d2 R8 @6 O9 N6 T

. d* W+ b: F1 T, y* [+ a: W) \

x5 D& E9 E6 y/ |& _' U 总结:利用ecshop2.7.x的注入漏洞先注入出存在的账号和加了saltmd5加密值,由于无法扫描到后台,所有利用xss漏洞获取到后台地址,再利用注入出来的账号和密码加密值结合ecshop2.7.xcookie过滤不严漏洞进入后台,最后利用ecshop后台myship.lb模板getwebshell,这个项目的完成是几个漏洞的组合,只要其中一个环节不通,直接会导致渗透失败,所以尽可能的掌握一套程序存的所有漏洞,在渗透测试关键时刻是非常关键的,这就是鄙人的对这个项目的总结,谢谢大家的观看! - \! @' Q6 c- ?/ P1 N9 {% v, Q

! `; u7 _2 C, a6 _8 T

$ {/ ^" N: u0 o
$ e W" y6 [5 H( c9 U" ?/ n

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表