$ j+ Q6 `, i9 o7 R: m8 K5 a
7 U' R# y2 o/ B1 U/ C. J 2 ]' ?# w; C2 G
! Q2 M3 } V: M5 k; ~: f! J3 N 1、 发现注入漏洞
" g, v1 ]; a0 a# S' ?http://www.test.cn发现有ecshop2.7.x支付插件漏洞,手工测试几次都没成功(之前测试是成功的),利用k8工具爆出管理员如下: / S% r2 ?+ ]- X( f. X4 U
/ P- v d6 J0 j; g/ a7 C6 W$ Z
利用k8工具自动分离账号和密码
0 J1 W a2 V) N, W经过各种扫描没扫描到网站后台,这时候想到利用ecshop xss漏洞获取目标网站的cookie和后台路径 1 L! N$ I3 I" Y; B* ]
+ v" E# }- C3 i- P3 S2 [6 R
2、xss跨站获取网站后台
/ Y2 J6 I; t0 T! T( T注册账号,购物商品直接结算在邮箱处填写跨站代码(之前已经搭建环境测试过了,用的payload就是普通的获取cookie的代码),注:利用黑盒测试,发现了onmouseclick事件触发xss和直接查看订单就可以触发xss的两个漏洞,本地搭建环境测试onmouseclick这个漏洞,需要鼠标移动到订单处才可以触发,很鸡肋,最后还是挖到点订单即可触发的xss漏洞。 1 T( w/ ~ D% t/ Y9 A
8 N+ \3 i+ f) Z6 U4 ?# e
1 E* z: a7 D- N: Q: W s 2、 如图:
/ J) ]' U# B% f% b3 ?+ i% L6 R
( P3 @& ?. a$ m# s2 A; x
$ N2 m" h' e/ \2 I4 e没过多久打到cookie了,由于这个xss漏洞是直接打开订单就触发,作为管理员肯定是要看订单的详情的,所以很快就上钩了,如图:
4 t; j# G' {* Y5 W4 ~# H* K % E) E8 b7 f+ z* {3 }, a# S
% k h2 }8 i5 J! O
3、不使用账户密码登录后台 9 I; K+ |2 H# X% y, B% w
" [6 T: h0 C: p# z4 P' oecshop2.7.x的cookie过滤不严漏洞 / |/ }$ E; J8 e, n) Y
ecshop 有一个表ecs_shop_config ,里面有hash_code 貌似2.7.2 和2.7.3都是 31693422540744c0a6b6da635b7a5a93,正好我们要搞得就是其中的一个版本,所以就不用再手工注入hash_code了 6 v; y' [% s) ]; c# n
下面我们用k8把爆出来的md5与这个hash_code加密成md5 32位,记得爆出来的md5在前,如图: " m# s+ K* ]- P: s6 }9 Y
# f7 ?1 F: A2 ~- |% P: B7 J
; F3 u. v# g$ F" H下面我们构造一下cookie如下:ECSCP[admin_id]=1; ECSCP[admin_pass]=7879826146588a2294aaboood6ac58b4; ECS[visit_times]=2; ECS_ID=e4ad4c650ef82ef53ff93cd5149098c531ce8dc8; bdshare_firstime=1376041144528; ECS_LastCheckOrder=Fri%2C%208%20Jul%202016%2015%3A19%3A54%20UTC; Hm_lvt_90cd7b7d1eb4e1ec87e8eb169aba582f=1467982221; QIAO_CK_6565599_R=; ECSCP_ID=330778831b3c0d3708776a9290886992a2b044da 5 Q0 ~6 t8 @1 A' ?
然后适用k8飞刀打开,先设置普通cookie,如图就登录了: 0 c) g& c! g& m6 t7 f ]" w
) |/ U% \. P) Z! A& B' D9 x
; [5 p6 I) V! p% q9 u. l7 j4、后台getwenshell
/ x+ R. W7 r2 p# N, J/ R 7 n7 ]/ ] O% Y5 o" b- r
在后台库项目管理-myship.lbi-配送方式里写入一句话如图:
7 E4 g' J6 K% |* t
8 T7 y& Y& l, [2 [' ?7 { , y$ _2 p& P6 y; s% z
6 ^& n2 ?; t! _! k$ b菜刀打开如图:
1 u$ D. O% A% ~% f1 ~ + v% ?3 O* G1 V4 t* q5 g
3 F9 ?0 F6 l4 J/ g执行命令发现2016年的主机 且内核。。。提权就直接放弃了如图:
8 t( p9 j( _/ W$ ] 2 D* O% Y3 t* t( D6 l. Y# `
8 j" |* z: V! b; D8 r& s; O5 s3 n" j$ d+ g+ t% T1 [
- n, @8 J5 c1 F6 g3 W/ M % V( c& E5 N! e+ T4 l( U- x
Y9 X+ C7 g! f2 r, f2 J3 u" o
4 e, d2 R8 @6 O9 N6 T
. d* W+ b: F1 T, y* [+ a: W) \ x5 D& E9 E6 y/ |& _' U
总结:利用ecshop2.7.x的注入漏洞先注入出存在的账号和加了salt的md5加密值,由于无法扫描到后台,所有利用xss漏洞获取到后台地址,再利用注入出来的账号和密码加密值结合ecshop2.7.x的cookie过滤不严漏洞进入后台,最后利用ecshop后台myship.lb模板getwebshell,这个项目的完成是几个漏洞的组合,只要其中一个环节不通,直接会导致渗透失败,所以尽可能的掌握一套程序存的所有漏洞,在渗透测试关键时刻是非常关键的,这就是鄙人的对这个项目的总结,谢谢大家的观看! - \! @' Q6 c- ?/ P1 N9 {% v, Q
! `; u7 _2 C, a6 _8 T
$ {/ ^" N: u0 o $ e W" y6 [5 H( c9 U" ?/ n
|