找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1535|回复: 0
打印 上一主题 下一主题

ecshop之从注入、xss再到getwebshell

[复制链接]
跳转到指定楼层
楼主
发表于 2022-3-31 02:03:40 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

% i1 K* J( J; c7 m
_2 U. ?$ _: \0 [

8 @9 ~& P$ P P5 W- w T; H, v

# ]6 K% D1 b0 P# C2 H1 | 1、 发现注入漏洞
) T7 p I) h/ h% n! o( E
http://www.test.cn发现有ecshop2.7.x支付插件漏洞,手工测试几次都没成功(之前测试是成功的),利用k8工具爆出管理员如下:
: z5 t7 D8 I" F6 P8 `
11-1.png
- B+ s9 m4 R; ?( M5 i
利用k8工具自动分离账号和密码
' q! V/ d5 }- D! J
经过各种扫描没扫描到网站后台,这时候想到利用ecshop xss漏洞获取目标网站的cookie和后台路径
, F0 r+ p" i, ?+ c3 }7 q" @4 ~* A5 Q
& U7 h k) n8 a6 p4 w- b2
xss跨站获取网站后台
5 ~& |4 Q& p. J7 v* e8 g6 Y8 x
注册账号,购物商品直接结算在邮箱处填写跨站代码(之前已经搭建环境测试过了,用的payload就是普通的获取cookie的代码),注:利用黑盒测试,发现了onmouseclick事件触发xss和直接查看订单就可以触发xss的两个漏洞,本地搭建环境测试onmouseclick这个漏洞,需要鼠标移动到订单处才可以触发,很鸡肋,最后还是挖到点订单即可触发的xss漏洞。 & n( |1 ]/ t# B8 T4 I) q

; U. E% x# M5 s3 B+ B) X1 w) [

9 g, N( }8 P( _7 ? 2、 如图:
" z$ Y" q- e! H; O+ c( z) S
2 T0 M" X$ w2 ~. V' z7 C
$ l# e4 @: F: {: U
没过多久打到cookie了,由于这个xss漏洞是直接打开订单就触发,作为管理员肯定是要看订单的详情的,所以很快就上钩了,如图:
2 a" V5 }7 o j# ^, w1 }
3.png
3 p; K( Z# U* ?( k- v* O4 Y/ J
5 w) _. t6 E* X5 |) n& r5 \( x. F 3
、不使用账户密码登录后台
2 b* T& q) C N
* [6 [: ^ |8 F3 G m' y) e3 H ecshop2.7.x
cookie过滤不严漏洞
h& j# m, x; `3 B7 e( z {! i1 Hecshop
有一个表ecs_shop_config ,里面有hash_code 貌似2.7.2 2.7.3都是 31693422540744c0a6b6da635b7a5a93,正好我们要搞得就是其中的一个版本,所以就不用再手工注入hash_code
4 b6 b1 m! `; M# N, g: [
下面我们用k8把爆出来的md5与这个hash_code加密成md5 32位,记得爆出来的md5在前,如图:
K) c5 X. [ ]0 o
4.png
5 g, r2 h! ~" l
: X- C2 ? T5 G9 Y1 ~1 A9 P' a
下面我们构造一下cookie如下:ECSCP[admin_id]=1; ECSCP[admin_pass]=7879826146588a2294aaboood6ac58b4; ECS[visit_times]=2; ECS_ID=e4ad4c650ef82ef53ff93cd5149098c531ce8dc8; bdshare_firstime=1376041144528; ECS_LastCheckOrder=Fri%2C%208%20Jul%202016%2015%3A19%3A54%20UTC; Hm_lvt_90cd7b7d1eb4e1ec87e8eb169aba582f=1467982221; QIAO_CK_6565599_R=; ECSCP_ID=330778831b3c0d3708776a9290886992a2b044da
+ F, H& ]# C/ X7 C
然后适用k8飞刀打开,先设置普通cookie,如图就登录了:
& _7 I# r% {" f4 \& p, U
5.png
4 d/ X- M" J W
2 s1 ~2 V$ M b 4
、后台getwenshell
) y7 B: s; c7 v
( V. i4 i. Q" K+ V5 z$ k+ r, g
在后台库项目管理-myship.lbi-配送方式里写入一句话如图:
* V5 ^/ r7 u1 `. h* O5 G
$ f% G* S# @+ `+ ~; i
6.png
) O# |* j& c( R9 V1 }, |
$ i8 U/ b: J" M4 Y% ?/ T
菜刀打开如图:
4 L" D6 ~9 ^9 P: M3 u
7.png
: G+ d1 i* I9 V. k9 I
6 q2 G( m' g% i0 Q* C
执行命令发现2016年的主机 且内核。。。提权就直接放弃了如图:
( \1 _& s5 s! K# _. ~1 O1 b
8.png 9 @8 K6 j" Y0 B' ~* }" I

% j: A C' F; I! N, X4 F# y

z1 s0 i5 H0 J9 j) e3 W1 T   : H$ l* P, k3 o: O

' `/ J/ [5 h/ Q# ~$ c7 R, c* ~

1 t& _( {& Y' Q6 u4 m" U, [   ( I" N$ i' t) B+ M( W9 G6 Q( X

6 n2 y ]" q" [; D

% O7 D3 ~, j& i/ M 总结:利用ecshop2.7.x的注入漏洞先注入出存在的账号和加了saltmd5加密值,由于无法扫描到后台,所有利用xss漏洞获取到后台地址,再利用注入出来的账号和密码加密值结合ecshop2.7.xcookie过滤不严漏洞进入后台,最后利用ecshop后台myship.lb模板getwebshell,这个项目的完成是几个漏洞的组合,只要其中一个环节不通,直接会导致渗透失败,所以尽可能的掌握一套程序存的所有漏洞,在渗透测试关键时刻是非常关键的,这就是鄙人的对这个项目的总结,谢谢大家的观看! . z1 h2 M, @, ]1 a

. @. Z8 F; S! I' q4 N' _

. }* w' O2 ]8 g7 S2 l
5 M; B; H/ K: h2 F- P4 d# o

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表