找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2274|回复: 0
打印 上一主题 下一主题

ecshop之从注入、xss再到getwebshell

[复制链接]
跳转到指定楼层
楼主
发表于 2022-3-31 02:03:40 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

- L* A: P: t0 D7 {1 B
/ }" ]; [) z2 U5 _

7 F3 O' }7 \* {. p3 d8 Y# M

+ z; L: ]3 S1 q C6 h+ b2 x 1、 发现注入漏洞
; ^. [' ]) ?" {
http://www.test.cn发现有ecshop2.7.x支付插件漏洞,手工测试几次都没成功(之前测试是成功的),利用k8工具爆出管理员如下:
' a( g* ~ k: s: y) x: Z, i( \6 G
11-1.png
* e, Z/ _) J) o+ F9 f( r
利用k8工具自动分离账号和密码
6 w. P, | b/ }; l* F$ l- u
经过各种扫描没扫描到网站后台,这时候想到利用ecshop xss漏洞获取目标网站的cookie和后台路径
9 R" o; s" }* k: L3 c' b! Z
7 G3 N! E, [ i4 `9 T 2
xss跨站获取网站后台
7 ?3 m: T' E) `, X5 ^
注册账号,购物商品直接结算在邮箱处填写跨站代码(之前已经搭建环境测试过了,用的payload就是普通的获取cookie的代码),注:利用黑盒测试,发现了onmouseclick事件触发xss和直接查看订单就可以触发xss的两个漏洞,本地搭建环境测试onmouseclick这个漏洞,需要鼠标移动到订单处才可以触发,很鸡肋,最后还是挖到点订单即可触发的xss漏洞。 $ R. r8 g0 p' A% u+ h: V) L5 j. V

( \% b# E! Z5 C: }1 }6 U+ r

l# y6 e, u5 v7 f' d+ _3 V6 C) V Z 2、 如图:
( l: ^# H) v' S& ]7 A6 F
: U) ~& ]- v- l9 ?) m
' ?0 @$ T( O2 R+ _8 H
没过多久打到cookie了,由于这个xss漏洞是直接打开订单就触发,作为管理员肯定是要看订单的详情的,所以很快就上钩了,如图:
; o5 }) s( O. L( a9 ]0 [8 u' z. V
3.png
2 u5 W1 A; w$ g, r! C( u. i5 N+ S
7 t2 ?1 j$ `( M7 B0 h) j; u) [ 3
、不使用账户密码登录后台
k$ {% H: x2 m! }$ Y
( b. l; N; w0 F# q) ]ecshop2.7.x
cookie过滤不严漏洞
/ R4 j- p# c% w* h0 I! k' kecshop
有一个表ecs_shop_config ,里面有hash_code 貌似2.7.2 2.7.3都是 31693422540744c0a6b6da635b7a5a93,正好我们要搞得就是其中的一个版本,所以就不用再手工注入hash_code
2 _7 [! V0 e- }+ E7 P
下面我们用k8把爆出来的md5与这个hash_code加密成md5 32位,记得爆出来的md5在前,如图:
+ ?/ o3 @5 a6 R2 x
4.png
8 w1 r0 r) V4 l+ o) ~# d; ~
& h$ ?2 @: }# B% `: L& F- T! I$ ]
下面我们构造一下cookie如下:ECSCP[admin_id]=1; ECSCP[admin_pass]=7879826146588a2294aaboood6ac58b4; ECS[visit_times]=2; ECS_ID=e4ad4c650ef82ef53ff93cd5149098c531ce8dc8; bdshare_firstime=1376041144528; ECS_LastCheckOrder=Fri%2C%208%20Jul%202016%2015%3A19%3A54%20UTC; Hm_lvt_90cd7b7d1eb4e1ec87e8eb169aba582f=1467982221; QIAO_CK_6565599_R=; ECSCP_ID=330778831b3c0d3708776a9290886992a2b044da
9 i' n! d' l) G! Y8 `5 J @, W
然后适用k8飞刀打开,先设置普通cookie,如图就登录了:
. s& F8 s" n/ u2 Z& s1 H2 O
5.png
# U* _! M( H, r% X+ y7 {
J! K6 }$ b& n/ E! p9 V n4
、后台getwenshell
. U+ d1 \. ?% B0 u }! ~
8 T! [) u0 O0 {8 B1 ~+ J
在后台库项目管理-myship.lbi-配送方式里写入一句话如图:
" y" O$ x+ z* G3 a* R
1 B, R* K. X, T) z
6.png
8 p3 z1 @" ~' [4 b G
4 K" W0 e) e# H! H
菜刀打开如图:
. p" ]& n) B# _; }. O r
7.png
$ g9 N7 g$ @' G
5 v: d4 _- |- q# q
执行命令发现2016年的主机 且内核。。。提权就直接放弃了如图:
, e# f2 F- v5 S/ F
8.png 8 c( _' y% |% z" d/ M( x

2 {5 ^8 c5 y- P9 G' t/ w3 H

% f" ^ T1 \* y) J   . Z6 N- z/ }7 n4 l% E6 k5 A2 p

+ i+ r5 j0 U ~5 U- m% e

4 `! l: j6 e% r   ; r1 D! X# a1 ]; l0 r S

5 d7 ]0 ^! @4 ]( _( D

1 X- \6 ~ g1 q" U3 E) K 总结:利用ecshop2.7.x的注入漏洞先注入出存在的账号和加了saltmd5加密值,由于无法扫描到后台,所有利用xss漏洞获取到后台地址,再利用注入出来的账号和密码加密值结合ecshop2.7.xcookie过滤不严漏洞进入后台,最后利用ecshop后台myship.lb模板getwebshell,这个项目的完成是几个漏洞的组合,只要其中一个环节不通,直接会导致渗透失败,所以尽可能的掌握一套程序存的所有漏洞,在渗透测试关键时刻是非常关键的,这就是鄙人的对这个项目的总结,谢谢大家的观看! + ^4 k% q) \* |' i

, E$ s$ ?" O% @/ z; I

/ B& k7 S# z( f0 u+ A/ ?& i: N
9 w$ B4 W+ z$ D. \. V( ^ C

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表