找回密码
 立即注册
查看: 2201|回复: 0
打印 上一主题 下一主题

ecshop之从注入、xss再到getwebshell

[复制链接]
跳转到指定楼层
楼主
发表于 2022-3-31 02:03:40 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

2 P7 K3 w1 Y; d$ J% X' R S
- G$ r q, i+ m4 R+ ]- |4 J

2 O% {! w" ^, G8 N

" u4 a+ D. V- ` 1、 发现注入漏洞
! ]$ D1 B6 R0 u: ^' v* e- A
http://www.test.cn发现有ecshop2.7.x支付插件漏洞,手工测试几次都没成功(之前测试是成功的),利用k8工具爆出管理员如下:
( Q: y3 }. a- F1 F0 N! D6 Q
11-1.png
+ U3 O( O2 I% a3 g% ]
利用k8工具自动分离账号和密码
v/ U. Z5 K4 o1 G4 l, e, Z/ ]
经过各种扫描没扫描到网站后台,这时候想到利用ecshop xss漏洞获取目标网站的cookie和后台路径
+ {( M8 s8 ~* Q
9 A6 C8 k. B) ]7 O7 [( G2 b 2
xss跨站获取网站后台
u1 C4 i9 s( b0 s; H: j# K# J% Z* P
注册账号,购物商品直接结算在邮箱处填写跨站代码(之前已经搭建环境测试过了,用的payload就是普通的获取cookie的代码),注:利用黑盒测试,发现了onmouseclick事件触发xss和直接查看订单就可以触发xss的两个漏洞,本地搭建环境测试onmouseclick这个漏洞,需要鼠标移动到订单处才可以触发,很鸡肋,最后还是挖到点订单即可触发的xss漏洞。 0 A6 N" U; y1 T* g& [" s7 S6 ?0 e

! S" l: b2 O# U6 ^6 r. r

0 k6 T0 N; t3 Q 2、 如图:
7 j, _, W* T, l' e# Y5 @
: `" S Q1 I C# e
4 ?" R4 {/ l- A4 P
没过多久打到cookie了,由于这个xss漏洞是直接打开订单就触发,作为管理员肯定是要看订单的详情的,所以很快就上钩了,如图:
& ` \1 _. R3 {7 q6 H
3.png
1 b2 `8 s t) y! C+ z
4 f; u7 e; Y2 K" Z" _+ X3
、不使用账户密码登录后台
: p8 j& r* ]" x( m
' g1 S5 @, [0 O& F7 O9 n% z; b ecshop2.7.x
cookie过滤不严漏洞
' @; j/ K: Q+ l7 c$ Hecshop
有一个表ecs_shop_config ,里面有hash_code 貌似2.7.2 2.7.3都是 31693422540744c0a6b6da635b7a5a93,正好我们要搞得就是其中的一个版本,所以就不用再手工注入hash_code
; a: `3 i o* ~5 ]5 G4 p& ^
下面我们用k8把爆出来的md5与这个hash_code加密成md5 32位,记得爆出来的md5在前,如图:
) a, _4 U# a' ^' ?1 S( k# X# r# g' _, V
4.png
8 q* q# S8 D I4 X- c- \/ V6 S
( U: U9 y6 d2 H, D
下面我们构造一下cookie如下:ECSCP[admin_id]=1; ECSCP[admin_pass]=7879826146588a2294aaboood6ac58b4; ECS[visit_times]=2; ECS_ID=e4ad4c650ef82ef53ff93cd5149098c531ce8dc8; bdshare_firstime=1376041144528; ECS_LastCheckOrder=Fri%2C%208%20Jul%202016%2015%3A19%3A54%20UTC; Hm_lvt_90cd7b7d1eb4e1ec87e8eb169aba582f=1467982221; QIAO_CK_6565599_R=; ECSCP_ID=330778831b3c0d3708776a9290886992a2b044da
: C. m) }) S) E; L
然后适用k8飞刀打开,先设置普通cookie,如图就登录了:
. @2 U C# w8 A; ]; k' A
5.png
; E( V( h4 m* d) Q3 \3 S
, h! y8 s9 C* q: ~4
、后台getwenshell
: [9 a Z0 t; d( w$ ?! ?. n
! ~# T* Q) O4 Q3 H) Y9 ?- `
在后台库项目管理-myship.lbi-配送方式里写入一句话如图:
7 c: w8 h4 T. E1 N/ w
2 T5 H9 ~: C$ Q9 E1 E* I3 L- ~5 `
6.png
! @/ Z$ S! q7 r. r+ ` T$ \2 i" L8 z% T
. N' n, r4 y* a" e9 Q
菜刀打开如图:
% |1 A/ c' F/ x9 i4 r V- \& e
7.png
0 m( f& I/ F9 M' Q6 }$ V& _
: P; c6 f6 J: s* E/ a$ y
执行命令发现2016年的主机 且内核。。。提权就直接放弃了如图:
9 V. `0 F9 A. n; d3 r
8.png ) p- C4 h$ |* Q0 P* d

! I5 K, x) v" p5 x: v

% I$ x0 |, W8 K) R5 p; Q* X( S   - r: m2 }5 T5 h) ~' Q4 Z- |

& D! y( @9 W9 [+ ]+ A0 h

' @8 G, d$ L o4 S, s7 D! ~$ ~   4 W4 f6 v* q# z

$ k1 B: J% g% d6 z+ i

6 m) a$ ^8 _% |0 j3 H 总结:利用ecshop2.7.x的注入漏洞先注入出存在的账号和加了saltmd5加密值,由于无法扫描到后台,所有利用xss漏洞获取到后台地址,再利用注入出来的账号和密码加密值结合ecshop2.7.xcookie过滤不严漏洞进入后台,最后利用ecshop后台myship.lb模板getwebshell,这个项目的完成是几个漏洞的组合,只要其中一个环节不通,直接会导致渗透失败,所以尽可能的掌握一套程序存的所有漏洞,在渗透测试关键时刻是非常关键的,这就是鄙人的对这个项目的总结,谢谢大家的观看! 9 Q" Z0 t" c" ^, k: T9 t

8 i2 d/ P7 u4 b& _0 I' }' x7 K

5 s6 V8 U1 ?9 A& r
, Y! @" i) s2 f: {

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表